Page 56 - CITS - CSA - TP (Volume 1) - Hindi
P. 56

कंप्यूटर सॉफ्टवेयर एप्लीकेशन- CITS



           अ ास 14: पासवड   ै िकं ग – िड नरी बनाम  ूट-फोस  बनाम हाइि ड िविधयाँ (Password Cracking:
                             Dictionary vs Brute- Force vs Hybrid methods)


            उ े

           इस अ ास के  अंत म  आप यह कर सक  गे
           •  िड नरी अटैक  िविध का उपयोग करके  पासवड   ै क करना
           •   ूट-फोस  अटैक  िविध का उपयोग करके  पासवड   ै क करना
           •  हाइि ड अटैक  िविध का उपयोग करके  पासवड   ै क करना
           आव कताएं  (Requirements)

           उपकरण/साम ी (Tools/Materials)

           •  इंटरनेट कने न सिहत Linux PC/Laptop
           •  पासवड   ै िकं ग टू  : John the Ripper, Hashcat, Hydra

            ि या (Procedure)

           पासवड   ै िकं ग  का अथ  है िकसी िस म या अकाउंट म  अनिधकृ त प ँच  ा  करने के  िलए पासवड  को िडकोड या अनुमान लगाने का  यास
           करना। पासवड   ै िकं ग के  कई तरीके  होते ह , जैसे िड नरी अटैक ,  ूट-फोस  अटैक , और हाइि ड अटैक ।   ेक िविध के  िलए  ावहा रक चरण
           िन िल खत ह :

           काय  1: िड नरी अटैक

           1  वड िल  इक ा कर  (Gather Wordlists): ऐसे वड िल  या िड नरी  ा  कर  िजसम  सामा तः उपयोग िकए जाने वाले पासवड , वा ांश
              और संयोजन हों।

           2  टू ल चुन  (Select Tools): ऐसा पासवड   ै िकं ग टू ल चुन  जो िड नरी अटैक को सपोट  करता हो, जैसे John the Ripper, Hashcat, या Hydra।
           3  टू ल कॉ  फ़गर कर  (Configure Tool): पासवड   ै िकं ग टू ल को चयिनत वड िल  को इनपुट के   प म  उपयोग करने के  िलए सेट कर ।
           4  अटैक िन ािदत कर  (Execute Attack): टू ल को ल  िस म या अकाउंट पर चलाएँ  और िड नरी म    ेक पासवड  से लॉिगन का  यास
              कर ।

           5  प रणाम िव ेषण कर  (Analyze Results): आउटपुट की समी ा कर  तािक सफल पासवड  अनुमान पहचाने जा सक   और ल  अकाउंट तक
              प ँच  ा  की जा सके ।


           काय  2:  ूट-फोस  अटैक
           1  पासवड  की जिटलता िनधा  रत कर  (Determine Password Complexity): ल  पासवड  की लंबाई और कै रे र सेट सिहत उसकी
              जिटलता का आकलन कर ।

           2  टू ल चुन  (Select Tools): ऐसा पासवड   ै िकं ग टू ल चुन  जो  ूट-फोस  अटैक करने म  स म हो, जैसे John the Ripper, Hashcat, या Hydra।
           3  टू ल कॉ  फ़गर कर  (Configure Tool): पासवड   ै िकं ग टू ल को इस तरह सेट कर  िक वह िनिद   मानकों के  भीतर सभी संभािवत कै रे र
              संयोजनों को जनरेट और  यास कर सके ।
           4  अटैक िन ािदत कर  (Execute Attack): टू ल को ल  िस म या अकाउंट पर चलाएँ  और थकाऊ ट ायल और एरर िविध  ारा पासवड  का
              अनुमान लगाने का  यास कर ।

           5   गित पर नज़र रख  (Monitor Progress):  ूट-फोस  अटैक की  गित पर नज़र रख ,  ों िक इसम  काफी समय और कं  ूटेशनल संसाधन लग
              सकते ह ।
           6  प रणाम िव ेषण कर  (Analyze Results): आउटपुट की समी ा कर  तािक सफल पासवड  अनुमान पहचाने जा सक   और ल  अकाउंट तक
              प ँच  ा  की जा सके ।




                                                           40
   51   52   53   54   55   56   57   58   59   60   61