आपका पासवर्ड साइबर अपराधियों के खिलाफ रक्षा की पहली पंक्ति है। इसका मतलब यह भी है कि यह हमला करने के लिए कमजोर है...

पासवर्ड आपके खातों तक पहुँचने में बाधा के रूप में खड़े होते हैं, और यही कारण है कि साइबर अपराधी उन्हें निशाना बनाने के लिए इतने उत्सुक हैं। पासवर्ड क्रैक करने का कार्य बेहद लोकप्रिय है, लेकिन यहां एक से अधिक तरीके हैं जिनका उपयोग यहां किया जा सकता है।

तो, किन तरीकों से पासवर्ड क्रैकिंग की जा सकती है, और क्या आप इससे बच सकते हैं?

पासवर्ड क्रैकिंग क्या है?

पासवर्ड क्रैकिंग का उपयोग उपयोगकर्ताओं के पासवर्ड को उजागर करने के लिए किया जाता है ताकि साइबर अपराधियों द्वारा उनके खातों को हैक किया जा सके।

हमारे इतने सारे खाते, जैसे कि बैंकिंग, सामाजिककरण, खरीदारी और काम करने के लिए उपयोग किए जाने वाले, पासवर्ड द्वारा सुरक्षित हैं, इसलिए इसमें कोई आश्चर्य की बात नहीं है कि हैकर्स इस डेटा पर अपना हाथ रखना चाहते हैं।

पासवर्ड क्रैकिंग दर्ज करें। विभिन्न तरीकों का उपयोग करते हुए, दुर्भावनापूर्ण अभिनेताओं को आपके असली पासवर्ड को उजागर करने का मौका मिलता है, जिससे उन्हें पहुंच मिलती है आपके खाते में अगर उनके पास आपका ईमेल पता या उपयोगकर्ता नाम भी है (जो होल्ड करने के लिए चिंताजनक रूप से आसान हो सकता है का)।

आपके पासवर्ड की जटिलता के आधार पर, इसे कुछ सेकंड से लेकर लाखों वर्षों तक कहीं भी क्रैक किया जा सकता है। सरल पासवर्ड स्पष्ट रूप से क्रैक करना आसान है, इसलिए हैकर्स से बचने के लिए अपने पासवर्ड को प्रभावी ढंग से बनाना महत्वपूर्ण है (जिस पर हम बाद में चर्चा करेंगे)।

सबसे लोकप्रिय पासवर्ड क्रैकिंग तरीके

पिछले कुछ वर्षों में, पासवर्ड क्रैकिंग ने कई तरीकों में विविधता ला दी है - कुछ अन्य की तुलना में अधिक सफल। तो, पासवर्ड क्रैक करते समय हैकर्स द्वारा आमतौर पर किन तरीकों का इस्तेमाल किया जाता है?

1. क्रूर बल के हमले

क्रूर बल के हमले साइबर अपराधी अक्सर अकाउंट हैक करने के लिए इनका इस्तेमाल करते हैं। इस क्रैकिंग विधि में अक्षरों, संख्याओं या प्रतीकों के हर संभव संयोजन के माध्यम से चलना शामिल है, जो किसी दिए गए पासवर्ड में शामिल हो सकते हैं। यह अनिवार्य रूप से एक परीक्षण-और-त्रुटि विधि या उन्मूलन की प्रक्रिया है, जो तब तक जारी रहती है जब तक कि सही वाक्यांश नहीं मिल जाता।

ब्रूट फ़ोर्स के हमले विशेष रूप से सरल पासवर्ड पर प्रभावी होते हैं, जैसे कि अक्षर मामलों, या प्रतीकों और संख्याओं के मिश्रण के बिना।

एक क्रूर बल का हमला एक मिनट से भी कम समय में पूरा किया जा सकता है, हालांकि ऐसे कई मामले हैं जिनमें इसमें बहुत अधिक समय लगेगा। पासवर्ड कितना मूल्यवान है, इसके आधार पर कुछ साइबर अपराधी इस प्रक्रिया को हफ्तों, महीनों या वर्षों तक चलने देंगे। यदि ब्रूट फ़ोर्स अटैक सफल होता है, तो यह सही पासवर्ड पर उतरेगा, जिससे हैकर को वह सब कुछ मिल जाएगा जो वे समझौता करने का प्रयास कर रहे हैं।

2. फ़िशिंग

फ़िशिंग लोकप्रिय साइबर क्राइम रणनीति है, और इसका उपयोग डेटा चोरी और मैलवेयर के प्रसार के लिए किया जा सकता है। जब पासवर्ड क्रैकिंग की बात आती है, तो डेटा चोरी फ़िशिंग हमले का स्पष्ट लक्ष्य होता है।

फ़िशिंग हमले आमतौर पर ईमेल, एसएमएस या सोशल मीडिया (विशेष रूप से डीएम) के माध्यम से होते हैं। जब लॉगिन क्रेडेंशियल लक्ष्य होते हैं, तो हमले में अक्सर दुर्भावनापूर्ण अभिनेता शामिल होता है जो एक आधिकारिक इकाई का प्रतिरूपण करने वाले संचार को लक्षित करता है।

उदाहरण के लिए, एक जालसाज पीड़ित को अपने चुने हुए बैंक का कर्मचारी होने का दावा करते हुए ईमेल कर सकता है। ईमेल में, यह आमतौर पर कहा गया है कि उनके खाते में असामान्य गतिविधि का पता चला है, और उन्हें यह सत्यापित करने के लिए ऑनलाइन लॉग इन करने की आवश्यकता है कि क्या यह वे थे। टेक्स्ट के नीचे, कथित लॉगिन पेज का लिंक दिया जाएगा। हालाँकि, वास्तव में, यह एक दुर्भावनापूर्ण फ़िशिंग पृष्ठ का एक लिंक है जिसे आपके द्वारा दर्ज किए गए डेटा को चुराते हुए एक आधिकारिक लॉगिन पृष्ठ के लगभग समान दिखने के लिए डिज़ाइन किया गया है।

यदि पीड़ित व्यक्ति घोटाले के झांसे में आ जाता है, तो वे फ़िशिंग पृष्ठ पर अपना लॉगिन क्रेडेंशियल दर्ज करेंगे, जिसे बाद में हमलावर द्वारा एकत्र किया जाता है। इस बिंदु पर, हमलावर के पास पीड़ित के खाते का उपयोगकर्ता नाम और पासवर्ड होता है, जिससे उन्हें अनधिकृत पहुंच मिलती है।

3. मैन-इन-द-मिडल अटैक

जैसा कि नाम सुझाव देता है, मैन-इन-द-मिडिल (MitM) हमले एक पीड़ित और एक एप्लिकेशन या वेबसाइट के बीच खुद को रखने वाले एक दुर्भावनापूर्ण अभिनेता को शामिल करना।

मैन-इन-द-बीच हमले कई रूपों में आ सकते हैं, जिनमें शामिल हैं:

  • ईमेल अपहरण।
  • HTTPS स्पूफिंग।
  • एचटीएमएल स्पूफिंग।
  • एसएसएल स्पूफिंग।
  • वाई-फाई स्पूफिंग।

मैन-इन-द-मिडल हमले के एक रूप में दुर्भावनापूर्ण ऑपरेटर उपयोगकर्ता और सर्वर के बीच बातचीत पर सक्रिय रूप से छिपकर बातें सुनना शामिल है। ऐसे परिदृश्य में, हमलावर एक कमज़ोरी के माध्यम से एक नेटवर्क तक पहुंचेगा, और फिर सुरक्षा भेद्यता के लिए किसी एप्लिकेशन या साइट को स्कैन करेगा। जब कोई भेद्यता पाई जाती है, तो वे इसे लक्षित करेंगे, और फिर जब वे समझौता किए गए नेटवर्क के माध्यम से ऐप्स और वेबसाइटों के साथ इंटरैक्ट करते हैं, तो वे उपयोगकर्ताओं को लक्षित करना शुरू कर देंगे।

फिर, जब पीड़ित किसी प्रकार का डेटा दर्ज करता है, या एप्लिकेशन से डेटा प्राप्त करता है, तो यह हमलावर के लिए देखा जा सकता है। इस मामले में, यदि वे पासवर्ड दर्ज करते हैं, तो इसे हमलावर द्वारा पुनर्प्राप्त किया जा सकता है। यदि इस डेटा को डिक्रिप्ट करने की आवश्यकता है, तो यह अगला कदम होगा। अब, पीड़ित के डेटा का उपयोग दुर्भावनापूर्ण ऑपरेटर द्वारा जिस तरह से वे चाहते हैं, किया जा सकता है।

4. कीलॉगिंग

इमेज क्रेडिट: स्टॉक कैटलॉग/फ़्लिकर

कीलॉगिंग एक डेटा चोरी विधि है जिसमें प्रत्येक कीस्ट्रोक को लॉग करना शामिल है जो पीड़ित अपने डिवाइस पर बनाता है, चाहे वह डेस्कटॉप पीसी, लैपटॉप, टैबलेट, स्मार्टफोन या इसी तरह का हो।

कीलॉगर मैलवेयर के रूप में आते हैं; दुर्भावनापूर्ण प्रोग्राम हमला करते थे। जब कोई डिवाइस एक कीलॉगर से संक्रमित होता है, तो दुर्भावनापूर्ण ऑपरेटर पीड़ित द्वारा टाइप की जा रही हर चीज को देख सकता है, जो ईमेल, भुगतान जानकारी, लॉगिन प्रमाण-पत्र-या वास्तव में कुछ भी हो सकता है!

इसलिए, यदि आप कभी भी किसी कीलॉगर से संक्रमित डिवाइस पर किसी खाते में लॉग इन करते हैं, या नोट्स ऐप या पासवर्ड मैनेजर में बस अपना लॉगिन क्रेडेंशियल टाइप करते हैं, तो आप जो भी दर्ज करते हैं, वह देखा जा सकता है। इन क्रेडेंशियल्स को हमलावर द्वारा लिया जाएगा और आपके एक या अधिक ऑनलाइन खातों तक पहुंचने के लिए उपयोग किया जाएगा।

आपको जानने की जरूरत है कीलॉगर्स का पता कैसे लगाएं और उन्हें कैसे हटाएं यदि आपके उपकरण संक्रमित हो जाते हैं तो आपके डेटा की सुरक्षा के लिए।

पासवर्ड क्रैकिंग से कैसे बचें

पासवर्ड क्रैकिंग से बचने के लिए कुछ उपायों की आवश्यकता होती है, स्वाभाविक रूप से आपके द्वारा उपयोग किए जाने वाले पासवर्ड से शुरू होता है। हालांकि यह आपके सभी खातों के लिए एक साधारण पासवर्ड का उपयोग करने के लिए आकर्षक है, यह बड़े पैमाने पर आपको पासवर्ड क्रैकिंग, विशेष रूप से क्रूर बल के हमलों के लिए उजागर करता है। अधिकांश वेबसाइटें पासवर्ड निर्माण के लिए कुछ आवश्यकताओं को रेखांकित करती हैं, जैसे मिश्रित केस, प्रतीकों और संख्याओं का उपयोग, और कुल मिलाकर न्यूनतम लंबाई।

पालन ​​करने के लिए ये ठोस पैरामीटर हैं, लेकिन ऐसी अन्य चीजें भी हैं जिनसे आपको बचना चाहिए, जैसे कि अपने पासवर्ड में व्यक्तिगत जानकारी (जैसे जन्मदिन, नाम आदि) का उपयोग करना। आपको अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग करने से भी बचना चाहिए: यदि आपकी साख एक हमलावर के हाथों, वे सिर्फ एक से अधिक समझौता करके और भी अधिक नुकसान करने की संभावना रखते हैं खाता।

अपने पासवर्ड परिशोधित करने के शीर्ष पर, आपको यह भी पता होना चाहिए फ़िशिंग संचार कैसे स्पॉट करें, क्योंकि इनका उपयोग लॉगिन क्रेडेंशियल्स को चुराने के लिए भी किया जाता है। कुछ संकेत जिन्हें आपको हमेशा देखना चाहिए उनमें शामिल हैं:

  • गरीब वर्तनी और व्याकरण।
  • एक असामान्य ईमेल पता।
  • लिंक प्रदान किए।
  • वे लिंक जिन्हें जांच करने वाली साइट ने दुर्भावनापूर्ण के रूप में हाइलाइट किया है।
  • अत्यधिक प्रेरक/अत्यावश्यक भाषा।

आपको अपने खातों में सुरक्षा की एक अतिरिक्त परत जोड़ने के लिए दो-कारक या बहु-कारक प्रमाणीकरण का उपयोग करने पर भी विचार करना चाहिए। इस तरह, यदि कोई हमलावर आपके उपयोगकर्ता नाम और पासवर्ड का उपयोग करके लॉग इन करने का प्रयास करता है, तो आपको पहले एक अलग डिवाइस या चैनल, जैसे एसएमएस या ईमेल से लॉगिन प्रयास को सत्यापित करना होगा।

पासवर्ड क्रैकिंग सभी को जोखिम में डालता है

इसमें कोई संदेह नहीं है कि ये पासवर्ड क्रैकिंग तकनीकें दुनिया भर के उपयोगकर्ताओं की सुरक्षा और गोपनीयता के लिए खतरा हैं। पासवर्ड क्रैकिंग के माध्यम से बड़ी मात्रा में डेटा पहले ही चोरी हो चुका है, और यह कहने की कोई बात नहीं है कि आपको लक्षित नहीं किया जाएगा। इसलिए सुनिश्चित करें कि आप जानते हैं कि अपने खातों को सुरक्षित और सुरक्षित रखने के लिए इस दुर्भावनापूर्ण उपक्रम से कैसे बचा जाए।