हैकर्स पासवर्ड्स क्रैक करने के लिए क्या इस्तेमाल करते हैं? and how to secure?

HTML/JavaScript

Click Here To Join Bulletprofit

हैकर्स पासवर्ड्स क्रैक करने के लिए क्या इस्तेमाल करते हैं? and how to secure?



क्या आपने कभी सोचा है कि हैकर्स पासवर्ड लीक होने पर भी लीक पासवर्ड डेटाबेस का त्वरित काम कैसे कर पाते हैं? पहले हमें एक हैशेड पासवर्ड के मूल अर्थों पर चर्चा करनी चाहिए। क्रिप्टोग्राफ़िक हैश फ़ंक्शंस संरक्षित एल्गोरिथ्म के आधार पर डेटा के पाठ प्रतिनिधित्व को एक निश्चित लंबाई "फिंगरप्रिंट" में बदलने का एक तरीका है। यदि पाठ प्रतिनिधित्व के विभिन्न वर्णों को बदलना है, तो हैश एल्गोरिथ्म परिवर्तन के लिए समायोजित करने के लिए संभावित रूप से संपूर्ण निर्धारित लंबाई के फिंगरप्रिंट को फिर से व्यवस्थित करेगा। अच्छे सुरक्षा अभ्यास में, इन हैश को कभी-कभी आउटपुट हैश की शुरुआत, अंत या दोनों पक्षों में एक यादृच्छिक स्ट्रिंग जोड़कर भी नमकीन किया जाता है। सॉफ्टवेयर डेवलपर्स डेटाबेस में परिणामी हैश सम्मिलित करेंगे। यहाँ एक हैशेड और नमकीन स्ट्रिंग का एक उदाहरण दिया गया है:
[root@cloud01 ~]# echo “hello” | sha256sum

5891b5b522d5df086d0ff0b110fbd9d21bb4fc7163af34d08286a2e846f6be03 <– Hashed

[root@cloud01 ~]# echo “hello” + “YYmMwSzpqQQQeESdfDDD” | sha256sum
790ff420a875c2e5f4d44bbca8a06eae2285d93bad6c917b03148637564c79d6 <– Salted

GPU प्रसंस्करण (Processing)
GPU (ग्राफिक्स प्रोसेसर यूनिट) का विशिष्ट कार्य 3 डी ग्राफिक्स और दृश्य प्रभावों के लिए वीडियो रेंडरिंग प्रदान करना है ताकि सीपीयू को वह काम न करना पड़े। GPU का अक्सर प्रसंस्करण के 16 कोर तक होता है, प्रत्येक 32-वाइड SIMB (सिंपल इंस्ट्रक्शन, मल्टीपल डेटा) मोड में काम करता है। यह समानांतर में किए गए 500 से अधिक ऑपरेशन लाता है। आम सीपीयू के केवल 4 से 8 कोर होते हैं और 4-वाइड सिमड में काम कर सकते हैं जो बहुत कम समानता देता है। GPU की सीमा बहुत विशिष्ट एल्गोरिदम पर आधारित होती है, जिसमें आमतौर पर ग्राफिक प्रोसेसिंग और रैखिक बीजगणित शामिल होते हैं। सीपीयू को विभिन्न विशिष्ट परिस्थितियों को संभालने में सक्षम होने की आवश्यकता है जो एक ही विशिष्ट एल्गोरिदम तक सीमित नहीं हैं जो कि एक जीपीयू में बॉक्सिंग है।
बिटकॉइन किसानों ने बिटकॉइन खेती के लिए हैश की गणना करने के लिए जीपीयू तकनीक का दोहन किया है। बिटकॉइन और अन्य क्रिप्टोक्यूरेंसी खनिकों ने मध्य-सीमा और उच्च-अंत वाले जीपीयू कार्डों की कमी पैदा कर दी है, जो सुझाए गए रिटेल के मुकाबले दोगुने बिक रहे हैं। कारण: खनिक कार्ड के साथ सर्वर फार्म स्थापित कर रहे हैं।
डॉवेस्टेक भी थ्रोटपॉप साइबर सिक्योरिटी विज़ुअलाइज़ेशन और आगामी साइबर सुरक्षा प्रशिक्षण सिम्युलेटर दोनों के साथ जीपीयू की समृद्ध सॉफ्टवेयर समाधान बनाने की शक्ति का उपयोग कर रहा है । हालाँकि, कुछ लोग ऐसे हैं जो इस शक्ति का उपयोग अनैतिक गतिविधि के लिए कर रहे हैं, जिनसे हमें अवगत होना चाहिए।
जब यह पासवर्ड क्रैकिंग की बात आई, तो सॉफ्टवेयर इंजीनियरों ने मौजूदा अनुकूलन के लाभ उठाने के तरीकों के बारे में सोचा जो कि GPU के पास उपलब्ध है। ओपन सोर्स प्रोजेक्ट हैस्कैट "उन्नत पासवर्ड रिकवरी" का जन्म हुआ। Hashcat संभावित रूप से 7 हमले मोड में प्रसंस्करण करके स्ट्रिंग प्रतिनिधित्व में वापस हैश परिवर्तित करने के लिए अपने GPU का उपयोग कर सकता है:
  1. Brute-Force अटैक
  2. Combinator अटैक
  3. Dictionary अटैक
  4. Hybrid अटैक
  5. Mask अटैक
  6. Rule-based अटैक
  7. Toggle-Case अटैक
  8. इनमें से कुछ अटैक मोड हैश को एक बार में टेक्स्ट प्रतिनिधित्व में एक वर्ण को डिक्रिप्ट करने की कोशिश करेंगे, जबकि अन्य उन मामलों में शब्दकोश लुकअप का उपयोग करेंगे, जहां नमकीन उपलब्ध नहीं था।
    हैश के प्रकार पर निर्भर करता है (जिसमें क्रिप्टो तकनीक का उपयोग किया गया था) और मूल पासवर्ड की वर्ण लंबाई, पासवर्ड को क्रैक करने के लिए हैशटैक्‍ट लगने का समय कुछ घंटों से लेकर हजारों वर्षों तक हो सकता है। यहाँ एक उदाहरण है:
    WPA2 WiFi पासवर्ड तो केवल नंबर है:
    जब यह हैश डिक्रिप्शन को सीमित करने की बात आती है, तो हमेशा अंगूठे के कुछ नियम होते हैं। यदि मूल पासवर्ड एक युगल वर्ण था, तो आप उम्मीद कर सकते हैं कि ब्रूट बल एक पासवर्ड की तुलना में उत्तर को बहुत तेज और लंबे समय तक मजबूत होगा। यह संभव है कि आपके पास एक पासवर्ड हो सकता है जो एक क्रूर-बल के हमले का उपयोग करते समय पासवर्ड की लंबाई के आधार पर अप्राप्य हो सकता है। जाहिर है कि प्ले में अन्य कारक भी शामिल हैं, चाहे आपका पासवर्ड किसी अज्ञात शब्दकोश में है, जो पासवर्ड को बहुत जल्दी हैक करने की अनुमति दे सकता है। यह एक ठोस नमक के साथ भी अधिक समय ले सकता है।
    1010 = 10,000,000,000 possible combinations of all 10 digit numbers. 
    10,000,000,000 / 387,900 = 25,780 seconds = 7 hours to 
  9. निष्कर्ष (Conclusion):
    अंत में, आपकी पासवर्ड सुरक्षा सॉफ्टवेयर इंजीनियरों के हाथों में है जिन्होंने एक डेटाबेस में पासवर्ड को संग्रहीत करने के लिए हैशिंग तकनीक विकसित की है। किसी भी वेबसाइट / एप्लिकेशन के उपयोगकर्ता के रूप में, यह हमेशा अपने सिर के पीछे रखने के लिए सबसे बुद्धिमान है कि अपने हैशेड पासवर्ड को डिक्रिप्ट करने के लिए GPU प्रसंस्करण का उपयोग करने जैसी तकनीकें वास्तव में हो रही हैं और अपने आप को बचाने के तरीके हैं। कुछ सॉफ्टवेयर इंजीनियर एक पासवर्ड भी नमक नहीं करते हैं। अपने आप को बचाने के लिए सबसे अच्छा तरीका यह सुनिश्चित करना है कि आपका पासवर्ड लंबा और मजबूत है! हमें WPA2 पासवर्ड हैश को संसाधित करने में 7 घंटे लगे जो कि 10 अंकों का लंबा (केवल अंक) था। कुछ विशेष वर्ण, निचले / ऊपरी मामले जोड़ें और वर्णों की संख्या बढ़ाकर 17 कर दें और आपके पास 1.89 x 1017 का सूत्र है। एक मजबूत पासवर्ड रखें और इसे लंबा करें।
    यदि आपको यह पोस्ट पसंद आए तो लाइक शेयर एवं फॉलो अवश्य करें, धन्यवाद

  10. ARTICLES : MOHD SHOAIB

Post a Comment

1 Comments