इंटरनेट हैक: जानवर बल के हमले और उन्हें कैसे रोकें

[ware_item id=33][/ware_item]

इंटरनेट हैक


ब्रूट-फोर्स अटैक, जिसे एक्सक्लूसिव की सर्च भी कहा जाता है, अनिवार्य रूप से अनुमान लगाने का खेल है और इसे किसी भी प्रकार के प्रमाणीकरण प्रणाली के खिलाफ क्रियान्वित किया जा सकता है।.

एन्क्रिप्शन कुंजियाँ विशेष रूप से जानवर-बल के हमलों के लिए कमजोर होती हैं, क्योंकि किसी हमलावर को दरार करने के लिए अनुमान लगाने की संख्या को सीमित करने का कोई आसान तरीका नहीं है। इसलिए, हर एक संभव पासवर्ड दर्ज करना संभव है, जब तक कि सही एक पर न हो.

सरल संख्यात्मक पासकोड

पासवर्ड की लंबाई और जटिलता हमारे लिए यह गणना करना संभव बनाती है कि इसे क्रैक करने में कितने अनुमान लगेंगे.

उदाहरण के लिए, एक सामान्य चार अंकों वाले डोर कोड में 10,000 अलग-अलग संयोजन होंगे, 0000 से 9999 तक। यह गणना करना आसान है कि यदि पासवर्ड यादृच्छिक रूप से दर्ज किए जाते हैं, तो सही डोर कोड में 5,000 प्रयासों के भीतर अनुमान लगाने का 50% मौका होता है।.

हालांकि यह एक इंसान के लिए इतनी अलग-अलग कुंजियों में प्रवेश करने के लिए सुनसान हो सकता है, हम इसे करने के लिए थोड़ा रोबोट बांह का निर्माण कर सकते हैं या यहां तक ​​कि इलेक्ट्रॉनिक रूप से कोड दर्ज करने का एक तरीका भी ढूंढ सकते हैं। यदि कोड में प्रवेश करने में हमारी छोटी रोबोट भुजा को एक सेकंड का समय लगता है, तो हम 167 मिनट के भीतर कोई भी दरवाजा खोल सकते हैं - तीन घंटे से कम.

पाशविक बल से रक्षा करनापासवर्ड के लिए अनुमत अनुमानों की संख्या को सीमित करना.

अनुमानों की संख्या को सीमित करके सिस्टम को अधिक सुरक्षित बनाना

उपर्युक्त दरवाजे को अधिक सुरक्षित बनाने के लिए कुछ तरीके हैं। उदाहरण के लिए, हम केवल तीन अनुमानों को अनुमति देते हैं, इससे पहले कि डोर कोड रीडर एक बॉक्स के अंदर बंद हो, जिसे खोलने के लिए एक भौतिक कुंजी की आवश्यकता होती है। सही दरवाजा कोड का सही अनुमान लगाने का मौका फिर 0.3% तक खिसक जाएगा, एक हमलावर को उम्मीद से लगाने के लिए पर्याप्त रूप से छोटा एक नंबर.

बैंक कार्ड अक्सर इस तंत्र का उपयोग करते हैं; एक निश्चित संख्या में विफल प्रयासों के बाद, एटीएम उपयोगकर्ता के कार्ड को बनाए रखेगा.

फ़ोन सिम कार्ड भी अक्सर केवल सीमित संख्या में पासवर्ड अनुमानों की अनुमति देते हैं, जिसके बाद कार्ड को फिर से एक्सेस करने के लिए बहुत अधिक पिन अनलॉक कुंजी (PUK) की आवश्यकता होती है.

इसका नकारात्मक पक्ष असुविधा है। एक द्वितीयक पासकोड प्रणाली एक निश्चित समय के लिए एक डोर लॉक, बैंक कार्ड या फोन को बेकार कर देगी। इसके अलावा, अगर PUK को सुरक्षित रूप से संग्रहीत नहीं किया जाता है, तो यह पूरी तरह से नया सुरक्षा जोखिम पैदा कर सकता है.

एक वैकल्पिक प्रणाली केवल एक निश्चित संख्या में पासवर्ड अनुमान प्रति मिनट की अनुमति है। यदि आप केवल पहले उल्लेखित दरवाजे को प्रति मिनट एक बार अनलॉक करने का प्रयास कर सकते हैं, उदाहरण के लिए, दरवाजा खोलने में 167 घंटे तक का समय लगेगा। यह लगभग एक सप्ताह है, और सबसे संभावित रूप से हमलावर को परेशान करने के लिए पर्याप्त नहीं है - या सही मालिकों के लिए हमले का पता लगाने के लिए काफी लंबा है।.

एन्क्रिप्शन कुंजियों के लिए अनुमानों की संख्या को कुछ भी सीमित नहीं किया जा सकता है

हालाँकि, पासवर्ड प्रयास सीमित करना डिवाइस या ऑनलाइन सेवा के लिए व्यवहार्य है। यदि हमलावर की एन्क्रिप्टेड फ़ाइल तक पहुंच है, या हमलावर ने आपके एन्क्रिप्ट किए गए संचार को रोक दिया है, तो ऐसा कुछ भी नहीं है जो उन अनुमानों की संख्या को सीमित कर सकता है जो वे कर सकते हैं.

ऐसे मामलों में एकमात्र विकल्प पासकोड की लंबाई बढ़ाना है, जिससे यह अधिक सुरक्षित हो जाता है। पासवर्ड में प्रत्येक जोड़े गए अंक के लिए, अनुमान लगाने में दस गुना अधिक समय लगता है। उदाहरण के लिए, एक छह-अंकीय दरवाजा कोड, प्रति सेकंड एक अनुमान पर दरार करने में लगभग 12 दिन का समय लगेगा.

लंबे समय तक पासकोड बनाना एक लागत पर आता है, हालांकि, जैसा कि वे याद रखना अधिक कठिन हो जाते हैं। और जब शुद्ध अनुमान की बात आती है, तो कंप्यूटर आसानी से प्रति सेकंड एक अरब संख्या का अनुमान लगा सकते हैं, इसलिए पासकोड को बहुत लंबा होना चाहिए। एक 18-अंकीय पासकोड एक कंप्यूटर को अनुमान लगाने में एक वर्ष से अधिक समय लगेगा, लेकिन क्या आप एक कोड याद रख सकते हैं जो लंबे समय तक हो?

जटिलता उतनी ही महत्वपूर्ण है जितनी लंबाई

अधिक जटिल पासकोड के लिए अनुमति देने से सुरक्षा में सुधार होता है। यदि हम केवल संख्या की अनुमति देते हैं, तो प्रति अंक (0-9) में केवल दस संभावित प्रविष्टियाँ हैं। इसके अलावा लोअरकेस अक्षरों की अनुमति देने से यह 36 अंक प्रति अंक (0-9, ए-जेड) तक बढ़ जाता है। अपरकेस अक्षरों को जोड़ने पर प्रति अंक 62 प्रविष्टियां बढ़ेंगी (0-9, ए-जेड, ए-जेड).

मूल यूनिकोड तालिका (लैटिन वर्ण सेट) का उपयोग करके हर अंक को 95 संभावित प्रविष्टियों में और वृद्धि होगी। अन्य लिपियों जैसे कि अरबी या ग्रीक के लिए अनुमति देने से यह संख्या और भी बढ़ जाती है.

वर्तमान यूनिकोड सेट में 120,000 से अधिक वर्ण, प्रतीक और इमोजी मौजूद हैं - जिनका उपयोग एक अच्छे पासवर्ड के लिए किया जा सकता है। बस उन दो पात्रों में से किसी एक का उपयोग करके 14 बिलियन से अधिक विभिन्न संभावनाओं वाला एक पासवर्ड बनाया जाता है। तीसरा जोड़ने से यह एक द्विघात संभावनाएं बनती हैं.

अगर हम मान लें कि एक कंप्यूटर प्रति सेकंड एक बिलियन पासवर्ड का अनुमान लगा सकता है, तो यूनिकोड सेट का उपयोग करते हुए तीन-वर्ण पासवर्ड खोजने में एक लाख सेकंड से अधिक का समय लगेगा - लगभग 12 दिन। पासवर्ड को अधिक जटिल बनाना उतना ही शक्तिशाली है जितना कि उन्हें लंबा करना, लेकिन वे आम तौर पर याद रखने में बहुत आसान होते हैं.

पासवर्ड मैनेजर का उपयोग करेंमनुष्य यादृच्छिक होने में असमर्थ हैं.

यादृच्छिक महत्वपूर्ण है, लेकिन मनुष्य यादृच्छिक पर बुरा है

वास्तव में, पासवर्ड शायद ही कभी यादृच्छिक होते हैं। मानव वास्तव में यादृच्छिक पासवर्ड के साथ आने में व्यवस्थित रूप से विफल रहता है, जिससे जानवर-बल के हमले के कुछ बदलाव संभव हो जाते हैं.

उदाहरण के लिए, हम पासवर्ड बनाने के लिए पूछे जाने पर एकल शब्द चुन सकते हैं, जिससे हमारे पासवर्ड की जटिलता बहुत कम हो जाती है। जबकि छह-अक्षर के पासवर्ड के लिए 300 मिलियन संभव संयोजन हैं, भले ही हम केवल लोअरकेस अक्षर की अनुमति देते हैं, हमलावर सबसे अधिक इस्तेमाल किए जाने वाले अंग्रेजी शब्दों के साथ शुरू करेंगे, जो अक्सर परिणाम देता है। इस तरह के हमले को कहा जाता है शब्दकोश हमला.

एक शब्दकोश हमले को अक्सर सबसे अधिक इस्तेमाल किए जाने वाले पासवर्ड के ज्ञान के साथ जोड़ा जाता है। हम पिछले पासवर्ड उल्लंघनों से कुछ निश्चित पासवर्डों की लोकप्रियता जानते हैं। उदाहरण के लिए, पासवर्ड 1234, सभी फोनों के 10% से अधिक को अनलॉक करता है। पासवर्ड 1111 और 0000, एक और 8%.

पासवर्ड को क्रैक करने के तीन प्रयासों को देखते हुए, सिद्धांत में पासवर्ड को क्रैक करने का 0.3% है, लेकिन व्यवहार में, यह 18% के करीब है.

जब कुछ अक्षरों को विशेष अक्षरों से बदल दिया जाता है, तो यह पासवर्ड की जटिलता को बहुत बढ़ा देता है, जैसे कि "पा $ $ w0rd"। हालांकि, जिस तरह से मनुष्य इन अक्षरों को प्रतिस्थापित करता है वह काफी अनुमानित है और यह बहुत यादृच्छिकता नहीं जोड़ता है। लोकप्रिय प्रतिस्थापनों का अनुमान लगाना आसान है, जैसे कि ई -> 3, ए -> @, ओ -> 0 या एस -> $, तो इन के लिए जाँच करें। यह अक्सर के रूप में जाना जाता है चरित्र प्रतिस्थापन.

यदि कंप्यूटर या हमलावर के पास उपयोगकर्ता के बारे में जानने का अवसर है तो यह उनके पासवर्ड को क्रैक करने के लिए आवश्यक प्रयासों की संख्या को बहुत कम कर सकता है। बहुत से लोग पासवर्ड में अपनी जन्मतिथि या जन्म वर्ष जोड़ते हैं। अन्य लोग अपने जीवनसाथी, बच्चे या पालतू जानवर के नाम का उपयोग करते हैं। कुछ लोग कुछ वर्णों को कैपिटल कर सकते हैं, या बस उस साइट के URL को शामिल कर सकते हैं जिसका उपयोग वे उस पासवर्ड के लिए करते हैं-जिन चीजों पर हमलावर आसानी से अनुमान लगा सकता है.

पासवर्ड के लिए एक सामान्य सूत्र एक शब्द है जो एक बड़े अक्षर से शुरू होता है, उसके बाद एक नंबर होता है, और एक विशेष वर्ण, EG Word1111 के साथ समाप्त होता है। यदि कोई हमलावर अपने लक्ष्य का कुछ ज्ञान प्राप्त करता है, तो वे इस पैटर्न का उपयोग कर सकते हैं, लेकिन सामग्री को पीड़ित के लिए जानकारी के साथ बदल सकते हैं। यह कहा जाता है पैटर्न की जाँच.

सबसे अच्छा संरक्षण एक मजबूत, यादृच्छिक पासवर्ड है

किसी खाते के लॉक होने से पहले अनुमानों की संख्या प्रति सेकंड, या अनुमानों की कुल संख्या को सीमित करना, आपको जानवर-बल के हमलों से बचाने के लिए एक लंबा रास्ता तय करता है।.

एन्क्रिप्शन कुंजियों के साथ ऐसी सीमाएं संभव नहीं हैं, इसलिए एक क्रूर-बल के हमले से बचाव का सबसे अच्छा तरीका यादृच्छिक पासवर्ड जनरेटर का उपयोग करना है, या तो स्टैंडअलोन टूल के रूप में या पासवर्ड प्रबंधक के हिस्से के रूप में। आप डाइवेयर तकनीक का उपयोग भी कर सकते हैं.

इंटरनेट हैक: जानवर बल के हमले और उन्हें कैसे रोकें
admin Author
Sorry! The Author has not filled his profile.