उत्पादकता

पासवर्ड हैक करने के 7 सबसे अधिक उपयोग किए जाने वाले तरीके

पासवर्ड हैक करने के लिए कई हैकर्स द्वारा उपयोग किए जाने वाले सबसे सामान्य तरीकों के बारे में हमें पता होना चाहिए ताकि हम अगला शिकार न बनें। समीक्षा जानना चाहते हैं? चलो, बस नीचे एक नज़र डालें।

जब आप शब्द सुनते हैं तो आप क्या कल्पना करते हैं साइबर क्राइम? क्या आप सीधे फिल्मों या सुपर कंप्यूटर में हैकर के आंकड़े पर ध्यान केंद्रित कर रहे हैं? पूरे कोड को क्रैक कर सकते हैं सभी नेटवर्क ट्रैफ़िक में? जी हां, अगर आपके दिमाग में बस इतना ही है तो गलत भी नहीं है।

तथ्यों साइबर क्राइम कुछ ऐसा है काफी सरल, और उनका अक्सर लक्ष्य उपयोगकर्ता खातों को चुराने के अलावा और कुछ नहीं होता है। तो, खाते के साथ-साथ पासवर्ड की सुरक्षा करना है एक ज़िम्मेदारी सभी इंटरनेट उपयोगकर्ताओं के लिए। उपयोग न करें छोटा पासवर्ड या अनुमानित। इसके अलावा, हमें यह भी जानना होगा सबसे आम तरीके जिसका व्यापक रूप से हैकर्स द्वारा उपयोग किया जाता है पासवर्ड हैक करें ताकि हम अगले शिकार न बनें। समीक्षा जानना चाहते हैं? चलो, बस नीचे एक नज़र डालें।

  • 20 सर्वश्रेष्ठ मुफ्त एफपीएस एंड्रॉइड गेम्स जुलाई 2017
  • Android के लिए 20 सर्वश्रेष्ठ स्निपर गेम्स, सबसे रोमांचक 2019 (फ्री)
  • 10 सबसे रोमांचक एंड्राइड फिश फिशिंग गेम्स| नवीनतम 2018!

7 तरीके हैकर्स अक्सर पासवर्ड हैक करने के लिए इस्तेमाल करते हैं

1. पासवर्ड डिक्शनरी का प्रयोग करें

हैकर्स अक्सर पीड़ित के खाते को हैक करने का पहला तरीका है पासवर्ड शब्दकोश का उपयोग करें. शब्दकोश में शामिल हैं पासवर्ड संयोजनों की संख्या सबसे अधिक इस्तेमाल किया जाने वाला। तो पासवर्ड संयोजन इस प्रकार है 123456, क्वर्टी, पासवर्ड, राजकुमारी, सुंदर, इसे इसमें सूचीबद्ध किया जाना चाहिए।

इस पासवर्ड डिक्शनरी के फायदे हमलावर हैं पीड़ित का पासवर्ड ढूंढ सकते हैं बहुत जल्दी, क्योंकि वह डेटाबेस पढ़ें डिक्शनरी एक कंप्यूटर डिवाइस है। इसलिए, यदि आपका खाता और पासवर्ड हैकर्स से सुरक्षित रहना चाहते हैं, तो एक तरीका है मजबूत पासवर्ड बनाना और अनुमान लगाना आसान नहीं किसी के भी द्वारा। या दूसरा वैकल्पिक तरीका पासवर्ड मैनेजर प्रोग्राम का उपयोग करना है जैसे कि लास्ट पास.

2. जानवर बल

इसके अलावा, दूसरा तरीका जिससे हमें अवगत होना चाहिए, वह है पशु बल का आक्रमण, जिस पर यह हमला केंद्रित है चरित्र संयोजन पासवर्ड में उपयोग किया जाता है। आमतौर पर इस्तेमाल किए जाने वाले कीवर्ड एल्गोरिथम के अनुसार पासवर्ड प्रबंधकों के स्वामित्व में, उदाहरण के लिए कुछ अपरकेस अक्षरों, लोअरकेस अक्षरों, संख्याओं और कुछ प्रतीक वर्णों का संयोजन।

यह क्रूर बल हमला होगा कुछ संयोजनों का प्रयास करें सबसे व्यापक रूप से उपयोग किए जाने वाले अल्फ़ान्यूमेरिक वर्णों में से, जैसे कि 1q2w3e4r5t, zxcvbnm, और qwertyuiop. तो, क्या आप उन लोगों में से हैं जो इस तरह के पासवर्ड का इस्तेमाल करते हैं?

इस पद्धति का लाभ यह है कि यह कर सकता है हमले की विविधता जोड़ें सिर्फ एक पासवर्ड डिक्शनरी का उपयोग करने के बजाय। यदि आपका खाता क्रूर बल के हमलों से सुरक्षित रहना चाहता है, तो वर्णों के संयोजन का उपयोग करें जो हैं: अधिक परिवर्तनशील. हो सके तो इसका भी इस्तेमाल करें अतिरिक्त प्रतीक पासवर्ड जटिलता बढ़ाने के लिए।

3. फ़िशिंग

फ़िशिंग इनमें से एक है सबसे लोकप्रिय तरीका पीड़ित के खाते को आज तक प्राप्त करने के लिए। तो, फ़िशिंग एक प्रयास है लक्ष्य को चकमा देना इसलिए उन्हें पता ही नहीं चलता कि उन्हें ठगा जा रहा है।

इस समय फिशिंग ईमेल पीड़ित का खाता प्राप्त करने के लोकप्रिय तरीकों में से एक बनें, और हर दिन भी अरबों नकली ईमेल हैं जो दुनिया भर के सभी इंटरनेट उपयोगकर्ताओं को भेजा जाता है। तरीका यह है कि पीड़ित को एक नकली ईमेल प्राप्त होगा जिसमें दावा किया जाएगा कि वे हैं किसी विश्वसनीय संगठन या व्यवसाय से आएं. आमतौर पर इस ईमेल की सामग्री के लिए पीड़ित को कुछ ऐसा करने की आवश्यकता होती है व्यक्तिगत जानकारी जमा करें और दूसरे।

इसके अलावा, कभी-कभी नकली ईमेल भी होते हैं इसमें ऐसी जानकारी होती है जो लक्ष्य को लिंक पर क्लिक करने का निर्देश देती है कुछ साइटें, जो हो सकती हैं मैलवेयर या नकली वेबसाइट जो ओरिजिनल वेब की तरह ही बनाया गया है। ताकि इस मामले में पीड़िता को इस बात का अहसास न हो कि उन्हें निर्देश दिया जा रहा है व्यक्तिगत जानकारी जमा करें महत्वपूर्ण एक।

4. सोशल इंजीनियरिंग

सोशल इंजीनियरिंग फ़िशिंग तकनीक के समान, लेकिन इस तकनीक का अधिक उपयोग किया जाता है असल ज़िन्दगी में. उदाहरण के लिए, मामा द्वारा क्रेडिट माँगने का मामला भी इस तकनीक का उपयोग करता है, जो पीड़ित इसे महसूस नहीं करता है वह आसानी से कर सकता है तुरंत विश्वास करें संदेश की सामग्री के साथ और जालसाज द्वारा दिए गए निर्देशों का तुरंत पालन करें।

यह सोशल इंजीनियरिंग तकनीक लंबे समय से आसपास है और वास्तव में ऐसा ही है को दोषी ठहराया परोक्ष रूप से पीड़ित को धोखा देने की एक विधि के रूप में, जैसे पासवर्ड के लिए पूछें या कुछ पैसे मांगे।

5. इंद्रधनुष तालिका

इंद्रधनुष तालिका के साथ हमले का एक रूप है खाते और पासवर्ड डेटाबेस का लाभ उठाएं जो मिल गया है। इस मामले में हमलावर ने लक्ष्य उपयोगकर्ता नाम और पासवर्ड की सूची को पॉकेट में रखें, लेकिन एन्क्रिप्टेड रूप में। इस एन्क्रिप्टेड पासवर्ड का स्वरूप सुंदर है बहुत अलग मूल के साथ, उदाहरण के लिए प्राप्त पासवर्ड 'जालंटिकस, तब' है एन्क्रिप्शन फॉर्म MD5 हैश 8f4047e3233b39e4444e1aef240e80aa के रूप में है, जटिल नहीं है?

लेकिन कुछ मामलों में, हमलावर सिर्फ सादा पाठ पासवर्ड की सूची चलाएँ एल्गोरिथम के माध्यम से हैशिंग, और फिर परिणामों की तुलना करें पासवर्ड डेटा के साथ जो अभी भी एन्क्रिप्शन के रूप में है। हां, आप कह सकते हैं कि एन्क्रिप्शन एल्गोरिथम एक सौ प्रतिशत सुरक्षित नहीं है और अधिकांश एन्क्रिप्टेड पासवर्ड हो जाते हैं तोड़ना अभी भी आसान है.

यही कारण है कि इंद्रधनुष तालिका पद्धति आज सबसे अधिक प्रासंगिक है, न कि हमलावर को चाहिए लाखों पासवर्ड संसाधित करें और हैश मानों से मेल करें यह क्या पैदा करता है, इंद्रधनुष तालिका ही पहले से ही हैश मानों की एक सूची है पहले से गणना किए गए एल्गोरिथम से।

यह विधि कर सकते हैं समय कम करें लक्ष्य पासवर्ड को क्रैक करने की आवश्यकता है। खैर, हैकर्स खुद इंद्रधनुष तालिका खरीद सकते हैं जो पूरी तरह से भरा गया है लाखों संभावित पासवर्ड संयोजन और व्यापक रूप से उपयोग किया जाता है। इसलिए, साइट से बचें जो अभी भी एन्क्रिप्शन विधि का उपयोग कर रहे हैं SHA1 या MD5 इस विधि के कारण पासवर्ड हैशिंग एल्गोरिथम के रूप में सुरक्षा छेद पाया गया है.

6. मैलवेयर/कीलॉगर

एक और तरीका जो आप कर सकते हैं महत्वपूर्ण खातों और सूचनाओं को खतरे में डालना इंटरनेट पर मैलवेयर या दुर्भावनापूर्ण प्रोग्राम की उपस्थिति के कारण होता है। यह मैलवेयर फैल गया है पूरे इंटरनेट नेटवर्क में और आगे बढ़ने की क्षमता रखता है। मालवेयर की चपेट में आने पर फिर खतरा एक keylogger के रूप में, फिर अनजाने में हम कंप्यूटर पर जो भी गतिविधि करते हैं हमलावर द्वारा पता लगाया जा सकता है.

यह मैलवेयर प्रोग्राम ही विशेष रूप से व्यक्तिगत डेटा को लक्षित कर सकते हैं, तो हमलावर आसानी से कर सकता है पीड़ित के कंप्यूटर को दूर से नियंत्रित करें किसी भी मूल्यवान जानकारी को चुराने के लिए।

आप में से उन लोगों के लिए जो मैलवेयर के संपर्क में नहीं आना चाहते हैं, तो कभी भी पायरेटेड ऐप्स का इस्तेमाल न करें. तो आलसी मत बनो एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर अपडेट करें जो मौजूद है। इसके अलावा हमेशा सावधान रहें जब ब्राउज़िंग इंटरनेट और अज्ञात स्रोतों से फ़ाइलें डाउनलोड न करें।

7. स्पाइडरिंग

स्पाइडरिंग द्वारा जानकारी प्राप्त करने की एक तकनीक है सुराग की तलाश में या लक्ष्य से संबंधित डेटा की एक श्रृंखला। हमलावर व्यक्तिगत डेटा की खोज करके और इसे मूल्यवान जानकारी में इकट्ठा करने के लिए संकलित करके शुरू कर सकते हैं। इस विधि को आमतौर पर स्पाइडरिंग तकनीक या के रूप में जाना जाता है स्पाइडर वेब सर्च.

इसलिए, मत बनाओ उपयोगकर्ता नाम और पासवर्ड व्यक्तिगत जानकारी से संबंधित, उदाहरण के लिए जैसे जन्म तिथि, पति या पत्नी का नाम, पालतू जानवर का नाम, और हमारे व्यक्तिगत डेटा से संबंधित अन्य। ऐसा इसलिए है क्योंकि जानकारी अनुमान लगाना और ट्रेस करना बहुत आसान है.

वह है पासवर्ड हैक करने के लिए कई हैकर्स द्वारा उपयोग किए जाने वाले सबसे सामान्य तरीके. मुख्य बात है, कोई भी तरीका सौ सुरक्षित नहीं है हमारे महत्वपूर्ण खातों को हैकर के खतरों से बचाने के लिए। हालाँकि, सबसे अच्छी बात यह है कि हम अभी भी कर सकते हैं खतरे को कम करें हैकर्स अक्सर हमारे अकाउंट और पासवर्ड चुराने के लिए जिन सामान्य तरीकों का इस्तेमाल करते हैं, उन्हें जानकर। आशा है कि यह उपयोगी है।

$config[zx-auto] not found$config[zx-overlay] not found