हैकर्स पासवर्ड हासिल करने के लिए तरह-तरह के हथकंडे अपनाते हैं। हैकर्स के लिए आपके पासवर्ड तक पहुंच प्राप्त करने के सबसे सामान्य तरीकों में से एक हैसोशल इंजीनियरिंग , लेकिन वे वहाँ नहीं रुकते। निम्नलिखित टूल और कमजोरियों की जांच करें, हैकर्स आपका पासवर्ड हड़पने के लिए शोषण करते हैं।

कीस्ट्रोक लॉगिंग

पासवर्ड कैप्चर करने के लिए सबसे अच्छी तकनीकों में से एक रिमोट हैकीस्ट्रोक लॉगिंग— कीस्ट्रोक्स को टाइप करते ही रिकॉर्ड करने के लिए सॉफ़्टवेयर या हार्डवेयर का उपयोग।

कीस्ट्रोक लॉगिंग से सावधान रहें। अच्छे इरादों के साथ भी, मॉनिटरिंग कर्मचारी विभिन्न कानूनी मुद्दों को उठाते हैं यदि इसे सही तरीके से नहीं किया जाता है। अपने कानूनी सलाहकार से चर्चा करें कि आप क्या कर रहे हैं, उससे मार्गदर्शन मांगें, और उच्च प्रबंधन से अनुमोदन प्राप्त करें।

हैकर्स द्वारा उपयोग किए जाने वाले लॉगिंग टूल

कीस्ट्रोक-लॉगिंग टूल के साथ, आप यह देखने के लिए अपने एप्लिकेशन की लॉग फ़ाइलों का आकलन कर सकते हैं कि लोग कौन से पासवर्ड का उपयोग कर रहे हैं:
  • मॉनिटर किए गए कंप्यूटर पर कीस्ट्रोक-लॉगिंग एप्लिकेशन इंस्टॉल किए जा सकते हैं। चेक आउटVeriato's Cebral , एक उदाहरण के रूप में। ऐसे दर्जनों उपकरण ऑनलाइन उपलब्ध हैं।
  • हार्डवेयर-आधारित उपकरण कीबोर्ड और कंप्यूटर के बीच फिट होते हैं या कीबोर्ड को प्रतिस्थापित करते हैं।

एक साझा कंप्यूटर पर स्थापित कीस्ट्रोक-लॉगिंग टूल लॉग इन करने वाले प्रत्येक उपयोगकर्ता के पासवर्ड को कैप्चर कर सकता है।

लॉगिंग टूल्स के खिलाफ प्रतिवाद

आपके सिस्टम पर कीस्ट्रोक-लॉगिंग सॉफ़्टवेयर की स्थापना के खिलाफ सबसे अच्छा बचाव एक एंटीमैलवेयर प्रोग्राम या इसी तरह के एंडपॉइंट सुरक्षा सॉफ़्टवेयर का उपयोग करना है जो स्थानीय होस्ट की निगरानी करता है। यह मूर्खतापूर्ण नहीं है लेकिन मदद कर सकता है। भौतिक कीलॉगर्स की तरह, आपको प्रत्येक सिस्टम का नेत्रहीन निरीक्षण करना होगा।

हैकर्स के लिए कीस्ट्रोक-लॉगिंग सॉफ़्टवेयर स्थापित करने की क्षमता यह सुनिश्चित करने का एक अन्य कारण है कि आपके उपयोगकर्ता यादृच्छिक शेयरवेयर को डाउनलोड और इंस्टॉल नहीं कर रहे हैं या अवांछित ईमेल में अटैचमेंट नहीं खोल रहे हैं। विंडोज़ में स्थानीय या समूह सुरक्षा नीति के माध्यम से उपयुक्त उपयोगकर्ता अधिकार सेट करके अपने डेस्कटॉप को लॉक करने पर विचार करें।

वैकल्पिक रूप से, आप एक वाणिज्यिक लॉकडाउन कार्यक्रम का उपयोग कर सकते हैं, जैसेकिले 101विंडोज के लिए याडीप फ्रीज एंटरप्राइजविंडोज, लिनक्स और मैकओएस एक्स के लिए। एक अलग तकनीक जो अभी भी इस श्रेणी में आती है, कार्बन ब्लैक की "पॉजिटिव सिक्योरिटी" लिस्टिंग एप्लिकेशन को अनुमति देती है, जिसे कहा जाता हैसीबी संरक्षण , जो आपको यह कॉन्फ़िगर करने की अनुमति देता है कि कौन से निष्पादन योग्य किसी भी सिस्टम पर चलाए जा सकते हैं। इसका उद्देश्य उन्नत मैलवेयर से लड़ना है, लेकिन निश्चित रूप से इस स्थिति में इसका उपयोग किया जा सकता है।

कमजोर पासवर्ड भंडारण

कई विरासत और स्टैंड-अलोन एप्लिकेशन - जैसे ईमेल, डायल-अप नेटवर्क कनेक्शन और अकाउंटिंग सॉफ्टवेयर - स्थानीय रूप से पासवर्ड स्टोर करते हैं, जो उन्हें पासवर्ड हैकिंग के लिए असुरक्षित बनाता है। मूल पाठ खोज करके, आप मशीनों के स्थानीय हार्ड ड्राइव पर स्पष्ट पाठ में संग्रहीत पासवर्ड पा सकते हैं। आप नामक प्रोग्राम का उपयोग करके प्रक्रिया को और भी स्वचालित कर सकते हैंफ़ाइल लोकेटर प्रो.

हैकर्स पासवर्ड कैसे खोजते हैं

फाइंडस्त्रो, याग्रेप- खोजने के लिएपासवर्डयापासवर्ड आपके कंप्यूटर की ड्राइव पर। आपके सिस्टम में क्या है, यह जानकर आप चौंक सकते हैं। कुछ प्रोग्राम डिस्क पर पासवर्ड भी लिखते हैं या उन्हें मेमोरी में स्टोर करके छोड़ देते हैं।

कमजोर पासवर्ड भंडारण एक आपराधिक हैकर का सपना है। हो सके तो इसे बंद कर दें। इसका मतलब यह नहीं है कि आपको तुरंत भाग जाना चाहिए और क्लाउड-आधारित पासवर्ड मैनेजर का उपयोग करना शुरू कर देना चाहिए। जैसा कि हम सभी ने वर्षों में देखा है, वे सिस्टम भी हैक हो जाते हैं!

कमजोर पासवर्ड के खिलाफ उपाय

कमजोर पासवर्ड भंडारण को खत्म करने का एकमात्र विश्वसनीय तरीका केवल उन अनुप्रयोगों का उपयोग करना है जो पासवर्ड को सुरक्षित रूप से संग्रहीत करते हैं। यह अभ्यास व्यावहारिक नहीं हो सकता है, लेकिन यह आपकी एकमात्र गारंटी है कि आपके पासवर्ड सुरक्षित हैं। एक अन्य विकल्प उपयोगकर्ताओं को संकेत दिए जाने पर अपने पासवर्ड को संग्रहीत न करने का निर्देश देना है।

एप्लिकेशन को अपग्रेड करने से पहले, अपने सॉफ़्टवेयर विक्रेता से संपर्क करके देखें कि यह पासवर्ड कैसे प्रबंधित करता है, या किसी तृतीय-पक्ष समाधान की खोज करें।

पासवर्ड क्रैक करने के लिए हैकर्स नेटवर्क एनालाइजर का उपयोग कैसे करते हैं

एक नेटवर्क विश्लेषक नेटवर्क को पार करने वाले पैकेटों को सूँघता है, जो कि बुरे लोग करते हैं यदि वे कंप्यूटर पर नियंत्रण हासिल कर सकते हैं,अपने वायरलेस नेटवर्क में टैप करें , या अपने नेटवर्क विश्लेषक को स्थापित करने के लिए भौतिक नेटवर्क पहुंच प्राप्त करें। यदि वे भौतिक पहुंच प्राप्त करते हैं, तो वे दीवार पर एक नेटवर्क जैक की तलाश कर सकते हैं और ठीक से प्लग इन कर सकते हैं।

नेटवर्क विश्लेषक के साथ पासवर्ड कमजोरियों का पता लगाना

नीचे दी गई छवि दिखाती है कि नेटवर्क विश्लेषक की नजर में क्रिस्टल-क्लियर पासवर्ड कैसे हो सकते हैं। इससे पता चलता है कि कैसे कैन और एबेल कुछ ही घंटों में पूरे नेटवर्क में जाने वाले हजारों पासवर्ड को इकट्ठा कर सकते हैं। जैसा कि आप बाएँ फलक में देख सकते हैं, ये स्पष्ट पाठ पासवर्ड भेद्यताएँ FTP, वेब, टेलनेट, और बहुत कुछ पर लागू हो सकती हैं। (वास्तविक उपयोगकर्ता नाम और पासवर्ड उनकी सुरक्षा के लिए धुंधले हैं।)

पूरे नेटवर्क में जाने वाले पासवर्ड को कैप्चर करने के लिए कैन और एबेल का उपयोग करना।

यदि ट्रैफ़िक को किसी प्रकार के एन्क्रिप्टेड लिंक (जैसे वर्चुअल प्राइवेट नेटवर्क, सिक्योर शेल, या सिक्योर सॉकेट लेयर) के माध्यम से टनल नहीं किया जाता है, तो यह हमला करने के लिए असुरक्षित है।

कैन एंड एबेल एक पासवर्ड-क्रैकिंग टूल है जिसमें नेटवर्क विश्लेषण क्षमताएं भी हैं। आप एक नियमित नेटवर्क विश्लेषक का भी उपयोग कर सकते हैं, जैसे कि वाणिज्यिक उत्पादओमनीपीकतथाकॉम व्यू, साथ ही मुक्त मुक्त स्रोत कार्यक्रमवायरशार्क . नेटवर्क विश्लेषक के साथ, आप विभिन्न तरीकों से पासवर्ड ट्रैफ़िक खोज सकते हैं। उदाहरण के लिए, POP3 पासवर्ड ट्रैफ़िक कैप्चर करने के लिए, आप PASS कमांड को खोजने के लिए एक फ़िल्टर और ट्रिगर सेट कर सकते हैं। जब नेटवर्क विश्लेषक पैकेट में PASS कमांड देखता है, तो वह उस विशिष्ट डेटा को कैप्चर करता है।

नेटवर्क एनालाइज़र के लिए आपको अपने नेटवर्क के हब सेगमेंट पर या स्विच पर मॉनिटर/मिरर/स्पैन पोर्ट के माध्यम से डेटा कैप्चर करने की आवश्यकता होती है। अन्यथा, आप किसी और के डेटा को नेटवर्क में घूमते हुए नहीं देख सकते - केवल आपका। यह देखने के लिए कि क्या इसमें मॉनिटर या मिरर पोर्ट है और इसे कैसे कॉन्फ़िगर किया जाए, निर्देशों के लिए अपने स्विच की उपयोगकर्ता मार्गदर्शिका देखें। आप अपने नेटवर्क विश्लेषक को अपने फ़ायरवॉल के सार्वजनिक हिस्से में एक हब से जोड़ सकते हैं। आप केवल उन्हीं पैकेटों को कैप्चर करेंगे जो आपके नेटवर्क में प्रवेश कर रहे हैं या छोड़ रहे हैं — आंतरिक ट्रैफ़िक नहीं।

नेटवर्क एनालाइजर्स के खिलाफ काउंटरमेशर्स

यहाँ नेटवर्क विश्लेषक हमलों के खिलाफ कुछ अच्छे बचाव हैं:
  • अपने नेटवर्क पर स्विच का उपयोग करें, हब का नहीं। ईथरनेट हब अतीत की बातें हैं, लेकिन वे अभी भी कभी-कभी उपयोग किए जाते हैं। यदि आपको नेटवर्क सेगमेंट पर हब का उपयोग करना चाहिए, तो एक प्रोग्राम जैसेसूंघनायूनिक्स/लिनक्स-आधारित प्रणालियों के लिए औरPromiscडिटेक्टविंडोज़ के लिए नेटवर्क कार्ड का पता लगा सकता हैअनेक मोड (सभी पैकेटों को स्वीकार करते हुए, चाहे वे स्थानीय मशीन के लिए नियत हों या नहीं)। विशिष्ट मोड में एक नेटवर्क कार्ड दर्शाता है कि नेटवर्क विश्लेषक नेटवर्क पर चल रहा हो सकता है।
  • सुनिश्चित करें कि बिना निगरानी वाले क्षेत्रों, जैसे कि एक खाली लॉबी या प्रशिक्षण कक्ष, में लाइव नेटवर्क कनेक्शन नहीं हैं।एक ईथरनेट पोर्ट वह है जिसे किसी को आपके आंतरिक नेटवर्क तक पहुंच प्राप्त करने की आवश्यकता होती है।
  • बिना किसी व्यवसाय के किसी को भी अपने स्विच या अपने फ़ायरवॉल के सार्वजनिक हिस्से पर नेटवर्क कनेक्शन तक भौतिक पहुँच प्राप्त न करने दें।भौतिक पहुंच के साथ, एक हैकर स्विच मॉनिटर पोर्ट से जुड़ सकता है या फ़ायरवॉल के बाहर अनस्विच किए गए नेटवर्क सेगमेंट में टैप कर सकता है और फिर पैकेट कैप्चर कर सकता है।

स्विच पूर्ण सुरक्षा प्रदान नहीं करते क्योंकि वे ARP विषाक्तता के हमलों के प्रति संवेदनशील होते हैं।

हैकर्स कैसे कमजोर BIOS पासवर्ड को तोड़ते हैं

अधिकांश कंप्यूटर BIOS (बुनियादी इनपुट/आउटपुट सिस्टम) सेटिंग्स पावर-ऑन पासवर्ड और/या सेटअप पासवर्ड को कंप्यूटर की हार्डवेयर सेटिंग्स की सुरक्षा के लिए अनुमति देती हैं जो सीएमओएस चिप में संग्रहीत होती हैं। इन पासवर्ड के कुछ तरीके यहां दिए गए हैं:
  • आप आमतौर पर इन पासवर्ड को CMOS बैटरी को अनप्लग करके या मदरबोर्ड पर जम्पर बदलकर रीसेट कर सकते हैं।
  • BIOS पासवर्ड के लिए पासवर्ड-क्रैकिंग उपयोगिताओं इंटरनेट पर और कंप्यूटर निर्माताओं से उपलब्ध हैं।
यदि हार्ड ड्राइव तक पहुंच प्राप्त करना आपका अंतिम लक्ष्य है, तो आप कंप्यूटर से हार्ड ड्राइव को हटा सकते हैं और इसे दूसरे में स्थापित कर सकते हैं, और आप जाने के लिए अच्छे हैं। यह तकनीक यह साबित करने का एक शानदार तरीका है कि BIOS/पावर-ऑन पासवर्ड हैंनहींखोए या चोरी हुए लैपटॉप के लिए प्रभावी प्रतिवाद।

जांचcirt.netविभिन्न विक्रेता उपकरणों के लिए डिफ़ॉल्ट सिस्टम पासवर्ड की एक अच्छी सूची के लिए।

आपके हार्डवेयर सेटअप के आधार पर हैकिंग और हैकिंग काउंटरमेशर्स के लिए बहुत सारे चर मौजूद हैं। यदि आप अपने स्वयं के BIOS पासवर्ड को हैक करने की योजना बना रहे हैं, तो अपने उपयोगकर्ता मैनुअल में जानकारी की जांच करें, या देखेंBIOS पासवर्ड-हैकिंग गाइड . यदि आपकी हार्ड ड्राइव पर जानकारी की सुरक्षा करना आपका अंतिम लक्ष्य है, तो पूर्ण (कभी-कभी इसे के रूप में संदर्भित किया जाता है)पूरे) डिस्क जाने का सबसे अच्छा तरीका है।

अच्छी खबर यह है कि नए कंप्यूटर (पिछले पांच वर्षों के भीतर) एक नए प्रकार के BIOS का उपयोग करते हैं जिसे यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस (UEFI) कहा जाता है, जो बूट-लेवल सिस्टम क्रैकिंग प्रयासों के लिए बहुत अधिक लचीला है। फिर भी, सिस्टम के शोषण के लिए एक कमजोर पासवर्ड ही हो सकता है।

कमजोर पासवर्ड अधर में

बुरे लोग अक्सर उन उपयोगकर्ता खातों का शोषण करते हैं जो अभी-अभी किसी नेटवर्क व्यवस्थापक या हेल्प डेस्क द्वारा बनाए या रीसेट किए गए हैं। नए कर्मचारियों के लिए या सुरक्षा परीक्षण उद्देश्यों के लिए भी नए खाते बनाने की आवश्यकता हो सकती है। यदि उपयोगकर्ता अपने पासवर्ड भूल जाते हैं या असफल प्रयासों के कारण खातों को लॉक कर दिया गया है, तो खातों को रीसेट करने की आवश्यकता हो सकती है।

उपयोगकर्ता खाते में पासवर्ड कमजोरियां

यहां कुछ कारण बताए गए हैं कि उपयोगकर्ता खाते असुरक्षित क्यों हो सकते हैं:
  • जब उपयोगकर्ता खाते रीसेट किए जाते हैं, तो उन्हें अक्सर आसानी से फटा या व्यापक रूप से ज्ञात पासवर्ड (जैसे उपयोगकर्ता का नाम या शब्द) असाइन किया जाता हैपासवर्ड ) उपयोगकर्ता खाते को रीसेट करने और पासवर्ड बदलने के बीच का समय ब्रेक-इन के लिए एक प्रमुख अवसर है।
  • कई प्रणालियों में कमजोर पासवर्ड वाले डिफ़ॉल्ट खाते या अप्रयुक्त खाते हैं या बिल्कुल भी पासवर्ड नहीं हैं। ये खाते प्रमुख लक्ष्य हैं।

अधर में लटके पासवर्ड के खिलाफ़ प्रतिवाद

पासवर्ड पर हमलों के खिलाफ सबसे अच्छा बचाव ठोस हेल्प-डेस्क नीतियां और प्रक्रियाएं हैं जो कमजोर पासवर्ड को नए-खाता-जनरेशन और पासवर्ड-रीसेट प्रक्रियाओं के दौरान किसी भी समय उपलब्ध होने से रोकती हैं। इस भेद्यता को दूर करने के शायद सबसे अच्छे तरीके निम्नलिखित हैं:
  • उपयोगकर्ताओं को हेल्प डेस्क के साथ फोन पर रहने या हेल्प-डेस्क सदस्य से उपयोगकर्ता के डेस्क पर रीसेट करने की आवश्यकता होती है।
  • आवश्यकता है कि उपयोगकर्ता तुरंत लॉग इन करें और पासवर्ड बदलें।
  • यदि आपको सुरक्षा में परम की आवश्यकता है, तो मजबूत प्रमाणीकरण विधियों को लागू करें, जैसे चुनौती/प्रतिक्रिया प्रश्न, स्मार्ट कार्ड, या डिजिटल प्रमाणपत्र।

इस लेख के बारे में

यह लेख पुस्तक से है:

पुस्तक लेखक के बारे में:

केविन बीवर एक सूचना सुरक्षा गुरु हैं और उन्होंने उद्योग में सलाहकार, लेखक और वक्ता के रूप में तीन दशकों से अधिक समय तक काम किया है। उन्होंने जॉर्जिया टेक में प्रौद्योगिकी प्रबंधन में मास्टर डिग्री हासिल की।

यह लेख श्रेणी में पाया जा सकता है: