पासवर्ड क्रैकर: पासवर्ड कैसे क्रैक (हैक) करें?
पासवर्ड क्रैकिंग क्या है?
पासवर्ड क्रैकिंग एक ऐसी प्रक्रिया है जिसमें आम पासवर्ड या पासवर्ड का अनुमान लगाने वाले एल्गोरिदम का उपयोग करके प्रतिबंधित सिस्टम तक अनधिकृत पहुंच प्राप्त करने का प्रयास किया जाता है। दूसरे शब्दों में, यह सही पासवर्ड प्राप्त करने की एक कला है जो प्रमाणीकरण विधि द्वारा संरक्षित सिस्टम तक पहुंच प्रदान करती है।
पासवर्ड क्रैकिंग अपने लक्ष्यों को प्राप्त करने के लिए कई तकनीकों का उपयोग करता है। क्रैकिंग प्रक्रिया में या तो संग्रहीत पासवर्ड की तुलना शब्द सूची से की जा सकती है या फिर पासवर्ड बनाने के लिए एल्गोरिदम का उपयोग किया जा सकता है जो पासवर्ड से मेल खाते हों।
इस ट्यूटोरियल में, हम आपको सामान्य पासवर्ड क्रैकिंग तकनीकों और उन प्रतिउपायों से परिचित कराएंगे जिन्हें आप ऐसे हमलों के खिलाफ सिस्टम की सुरक्षा के लिए लागू कर सकते हैं।
पासवर्ड स्ट्रेंथ क्या है?
पासवर्ड की मजबूती पासवर्ड क्रैकिंग हमलों का विरोध करने के लिए पासवर्ड की दक्षता का माप हैपासवर्ड की ताकत निम्नलिखित से निर्धारित होती है;
- लंबाई: पासवर्ड में शामिल वर्णों की संख्या.
- जटिलताक्या इसमें अक्षरों, संख्याओं और प्रतीकों का संयोजन उपयोग किया गया है?
- अनिश्चितताक्या यह ऐसी चीज़ है जिसका अनुमान हमलावर आसानी से लगा सकता है?
चलिए अब एक व्यावहारिक उदाहरण देखते हैं। हम तीन पासवर्ड का उपयोग करेंगे।
1. पासवर्ड
2. पासवर्ड1
3. #पासवर्ड1$
इस उदाहरण के लिए, हम पासवर्ड बनाते समय Cpanel के पासवर्ड स्ट्रेंथ इंडिकेटर का उपयोग करेंगे। नीचे दी गई छवियाँ ऊपर सूचीबद्ध प्रत्येक पासवर्ड की पासवर्ड स्ट्रेंथ दिखाती हैं।
नोट: प्रयुक्त पासवर्ड की ताकत 1 है, और यह बहुत कमजोर है।
नोट: प्रयुक्त पासवर्ड password1 है, इसकी ताकत 28 है, और यह अभी भी कमजोर है।
नोट: प्रयुक्त पासवर्ड #password1$ है, इसकी ताकत 60 है और यह मजबूत है।
स्ट्रेंथ नंबर जितना अधिक होगा, पासवर्ड उतना ही बेहतर होगा।
मान लीजिए कि हमें अपने ऊपर दिए गए पासवर्ड को md5 एन्क्रिप्शन का उपयोग करके स्टोर करना है। हम एक ऑनलाइन एन्क्रिप्शन का उपयोग करेंगे। md5 हैश जनरेटर हमारे पासवर्ड को MD5 हैश में परिवर्तित करने के लिए।
नीचे दी गई तालिका पासवर्ड हैश दिखाती है
पासवर्ड | एमडी5 हैश | सीपैनल शक्ति सूचक |
---|---|---|
पासवर्ड |
5f4dcc3b5aa765d61d8327deb882cf99 |
1 |
password1 |
7c6a180b36896a0a8c02787eeafb0e4c |
28 |
#पासवर्ड1$ |
29e08fb7103c327d68327f23d8d9256c |
60 |
अब हम उपयोग करेंगे http://www.md5this.com/
उपरोक्त हैश को क्रैक करने के लिए। नीचे दी गई छवियाँ उपरोक्त पासवर्ड के लिए पासवर्ड क्रैकिंग परिणाम दिखाती हैं।
जैसा कि आप ऊपर दिए गए परिणामों से देख सकते हैं, हम पहले और दूसरे पासवर्ड को तोड़ने में कामयाब रहे, जिनकी ताकत संख्या कम थी। हम तीसरे पासवर्ड को तोड़ने में कामयाब नहीं हुए जो लंबा, जटिल और अप्रत्याशित था। इसकी ताकत संख्या अधिक थी।
पासवर्ड क्रैकिंग तकनीक
के एक नंबर रहे हैं पासवर्ड तोड़ने के लिए इस्तेमाल की जा सकने वाली तकनीकेंहम नीचे सबसे अधिक इस्तेमाल किए जाने वाले का वर्णन करेंगे;
- शब्दकोश हमला- इस विधि में उपयोगकर्ता के पासवर्ड की तुलना करने के लिए शब्दसूची का उपयोग शामिल है।
- पशु बल का आक्रमण- यह विधि डिक्शनरी अटैक के समान है। ब्रूट फोर्स अटैक में अल्गोरिदम का उपयोग किया जाता है जो अटैक के लिए पासवर्ड बनाने के लिए अल्फ़ा-न्यूमेरिक कैरेक्टर और सिंबल को मिलाते हैं। उदाहरण के लिए, ब्रूट फोर्स अटैक का उपयोग करके p@$$word के रूप में “पासवर्ड” मान वाले पासवर्ड को भी आज़माया जा सकता है।
- रेनबो टेबल हमला- यह विधि पूर्व-गणना किए गए हैश का उपयोग करती है। मान लें कि हमारे पास एक डेटाबेस है जो पासवर्ड को md5 हैश के रूप में संग्रहीत करता है। हम एक और डेटाबेस बना सकते हैं जिसमें आम तौर पर इस्तेमाल किए जाने वाले पासवर्ड के md5 हैश हैं। फिर हम अपने पास मौजूद पासवर्ड हैश की तुलना डेटाबेस में संग्रहीत हैश से कर सकते हैं। यदि कोई मिलान मिलता है, तो हमारे पास पासवर्ड है।
- अनुमान- जैसा कि नाम से पता चलता है, इस विधि में अनुमान लगाना शामिल है। क्वर्टी, पासवर्ड, एडमिन आदि जैसे पासवर्ड आमतौर पर इस्तेमाल किए जाते हैं या डिफ़ॉल्ट पासवर्ड के रूप में सेट किए जाते हैं। यदि उन्हें बदला नहीं गया है या यदि उपयोगकर्ता पासवर्ड चुनते समय लापरवाह है, तो उन्हें आसानी से समझौता किया जा सकता है।
- स्पाइडरिंग- अधिकांश संगठन ऐसे पासवर्ड का उपयोग करते हैं जिनमें कंपनी की जानकारी होती है। यह जानकारी कंपनी की वेबसाइट, सोशल मीडिया जैसे कि फेसबुक, ट्विटर आदि पर पाई जा सकती है। स्पाइडरिंग इन स्रोतों से जानकारी एकत्र करके शब्द सूची तैयार करता है। फिर शब्द सूची का उपयोग डिक्शनरी और ब्रूट फोर्स अटैक करने के लिए किया जाता है।
स्पाइडरिंग नमूना शब्दकोश हमला शब्दसूची
1976 <founder birth year> smith jones <founder name> acme <company name/initials> built|to|last <words in company vision/mission> golfing|chess|soccer <founders hobbies
पासवर्ड क्रैकर उपकरण
ये सॉफ्टवेयर प्रोग्राम हैं जिनका उपयोग उपयोगकर्ता के पासवर्ड को क्रैक करने के लिए किया जाता है. हमने पहले ही ऊपर दिए गए उदाहरण में पासवर्ड की मजबूती पर एक समान टूल देखा है। वेबसाइट http://www.md5this.com/
पासवर्ड को क्रैक करने के लिए रेनबो टेबल का उपयोग किया जाता है। अब हम कुछ सामान्य रूप से उपयोग किए जाने वाले टूल पर नज़र डालेंगे
1) John the Ripper
John the Ripper पासवर्ड को क्रैक करने के लिए कमांड प्रॉम्प्ट का उपयोग करता है। यह इसे उन्नत उपयोगकर्ताओं के लिए उपयुक्त बनाता है जो कमांड के साथ काम करने में सहज हैं। यह पासवर्ड को क्रैक करने के लिए वर्डलिस्ट का उपयोग करता है। प्रोग्राम मुफ़्त है, लेकिन शब्द सूची खरीदनी होगी। इसमें मुफ़्त वैकल्पिक शब्द सूचियाँ हैं जिनका आप उपयोग कर सकते हैं। उत्पाद वेबसाइट पर जाएँ https://www.openwall.com/john/ अधिक जानकारी और इसका उपयोग कैसे करें, इसके लिए यहां क्लिक करें।
2) Cain & Abel
Cain & Abel विंडोज़ पर चलता है। इसका उपयोग उपयोगकर्ता खातों के पासवर्ड पुनर्प्राप्त करने, Microsoft एक्सेस पासवर्ड; नेटवर्किंग स्निफिंग, आदि। John the Ripper, Cain & Abel ग्राफिक यूजर इंटरफेस का उपयोग करता है। उपयोग में आसानी के कारण यह नए लोगों और स्क्रिप्ट किडियों के बीच बहुत आम है। उत्पाद वेबसाइट पर जाएँ https://sectools.org/tool/cain/ अधिक जानकारी और इसका उपयोग कैसे करें, इसके लिए यहां क्लिक करें।
3) ओफ्क्रैक
Ophcrack एक क्रॉस-प्लेटफॉर्म है Windows पासवर्ड क्रैकर जो पासवर्ड क्रैक करने के लिए रेनबो टेबल का उपयोग करता है। यह चलता है Windows, Linux और मैक ओएस। इसमें अन्य सुविधाओं के अलावा ब्रूट फोर्स अटैक के लिए एक मॉड्यूल भी है। उत्पाद वेबसाइट पर जाएँ https://ophcrack.sourceforge.io/ अधिक जानकारी और इसका उपयोग कैसे करें, इसके लिए यहां क्लिक करें।
mSpy
- MSPY, एक कीलॉगर एप्लीकेशन, आप बिना शारीरिक रूप से मौजूद हुए किसी व्यक्ति द्वारा टाइप किए गए सभी शब्दों को ध्यान से देख सकते हैं। यह टूल आपको डिवाइस पर हर कीस्ट्रोक और टैप पर नज़र रखने के साथ-साथ मॉनिटर करने की सुविधा देता है लोकप्रिय चैट ऐप्स जैसे कि WhatsApp, Instagram, Tinder, Snapchat और Viber। सभी टेक्स्ट मैसेज और इंस्टेंट मैसेज को आसानी से देखें और बिल्ट-इन का उपयोग करें जीपीएस खोजनेवाला किसी डिवाइस की स्थिति का पता लगाने के लिए.
पासवर्ड क्रैकिंग हमलों से कैसे बचें?
- कोई भी संगठन पासवर्ड के हैक होने की संभावना को कम करने के लिए निम्नलिखित तरीकों का उपयोग कर सकता है
- छोटे और आसानी से पूर्वानुमानित पासवर्ड से बचें
- 11552266 जैसे पूर्वानुमानित पैटर्न वाले पासवर्ड का उपयोग करने से बचें।
- डेटाबेस में संग्रहीत पासवर्ड हमेशा एन्क्रिप्टेड होने चाहिए। MD5 एन्क्रिप्शन के लिए, पासवर्ड हैश को संग्रहीत करने से पहले उसे साल्ट करना बेहतर होता है। साल्टिंग में हैश बनाने से पहले दिए गए पासवर्ड में कुछ शब्द जोड़ना शामिल है।
- अधिकांश पंजीकरण प्रणालियों में पासवर्ड की मजबूती के संकेतक होते हैं, इसलिए संगठनों को ऐसी नीतियां अपनानी चाहिए जो उच्च पासवर्ड मजबूती संख्याओं के पक्ष में हों।
हैकिंग गतिविधि: अभी हैक करें!
इस व्यावहारिक परिदृश्य में, हम दरार Windows एक सरल पासवर्ड के साथ खाता. Windows पासवर्ड एन्क्रिप्ट करने के लिए NTLM हैश का उपयोग करता हैहम ऐसा करने के लिए कैन और एबेल में एनटीएलएम क्रैकर टूल का उपयोग करेंगे।
कैन और एबेल क्रैकर का उपयोग पासवर्ड क्रैक करने के लिए किया जा सकता है;
- शब्दकोश हमला
- पाशविक बल
- क्रिप्टएनालिसिस
इस उदाहरण में हम डिक्शनरी अटैक का इस्तेमाल करेंगे। आपको डिक्शनरी अटैक की वर्डलिस्ट यहाँ से डाउनलोड करनी होगी 10k-सबसे-आम.zip
इस प्रदर्शन के लिए, हमने qwerty पासवर्ड के साथ Accounts नाम से एक खाता बनाया है। Windows 7.
पासवर्ड कैसे तोड़ें
चरण 1) कैन और हाबिल खोलो.
आपको निम्नलिखित मुख्य स्क्रीन मिलेगी
चरण 2) जोड़ें बटन ढूंढें.
सुनिश्चित करें कि क्रैकर टैब ऊपर दिखाए अनुसार चयनित है और टूलबार पर ऐड बटन पर क्लिक करें।
चरण 3) संवाद बॉक्स चेक करें.
निम्न संवाद विंडो दिखाई देगी। स्थानीय उपयोगकर्ताओं को आयात करें और अगला बटन पर क्लिक करें।
चरण 4) स्थानीय उपयोगकर्ता खाते निम्नानुसार प्रदर्शित किये जायेंगे।
ध्यान दें कि दिखाए गए परिणाम आपकी स्थानीय मशीन पर उपयोगकर्ता खातों के होंगे।
चरण 5) उस खाते पर राइट क्लिक करें जिसे आप क्रैक करना चाहते हैं।
इस ट्यूटोरियल के लिए, हम उपयोगकर्ता खाते के रूप में Accounts का उपयोग करेंगे।
चरण 6) नीचे स्क्रीन की जाँच करें.
शब्दकोश अनुभाग पर राइट क्लिक करें और ऊपर दिखाए अनुसार सूची में जोड़ें मेनू का चयन करें।
चरण 7) फाइल खोजो।
आपके द्वारा अभी डाउनलोड की गई 10k most common.txt फ़ाइल को ब्राउज़ करें
चरण 8) परिणाम जांचें.
यदि उपयोगकर्ता ने qwerty जैसा सरल पासवर्ड इस्तेमाल किया है, तो आपको निम्नलिखित परिणाम प्राप्त होने चाहिए।
- नोटपासवर्ड को क्रैक करने में लगने वाला समय पासवर्ड की मजबूती, जटिलता और आपकी मशीन की प्रोसेसिंग क्षमता पर निर्भर करता है।
- यदि डिक्शनरी हमले से पासवर्ड नहीं टूटता है, तो आप ब्रूट फोर्स या क्रिप्टैनालिसिस हमले का प्रयास कर सकते हैं।
सारांश
- पासवर्ड क्रैकिंग संग्रहीत या प्रेषित पासवर्ड को पुनर्प्राप्त करने की कला है।
- पासवर्ड की मजबूती पासवर्ड मान की लंबाई, जटिलता और अप्रत्याशितता से निर्धारित होती है।
- सामान्य पासवर्ड तकनीकों में डिक्शनरी अटैक, ब्रूट फोर्स, रेनबो टेबल, स्पाइडरिंग और क्रैकिंग शामिल हैं।
- पासवर्ड क्रैकिंग टूल पासवर्ड तोड़ने की प्रक्रिया को सरल बनाना।