Page 57 - CITS - CSA - TP (Volume 1) - Hindi
P. 57

कंप्यूटर सॉफ्टवेयर एप्लीकेशन- CITS



           काय  3: हाइि ड अटैक

           1  वड िल  और  ूट फोस  को िमलाएँ  (Combine Wordlists and Brute Force): सामा  श ों, वा ांशों और पैटन  को  ूट-फोस   ारा उ
                 ं  के  साथ िमलाकर एक हाइि ड वड िल  बनाएँ ।
           2  टू ल चुन  (Select Tools): ऐसा पासवड   ै िकं ग टू ल चुन  जो हाइि ड अटैक को सपोट  करता हो, जैसे John the Ripper, Hashcat, या Hydra।

           3  टू ल कॉ  फ़गर कर  (Configure Tool): पासवड   ै िकं ग टू ल को हाइि ड वड िल  को इनपुट के   प म  और  ूट-फोस  जनरेशन के  पैरामीटस
              के  साथ सेट कर ।

           4  अटैक िन ािदत कर  (Execute Attack): टू ल को ल  िस म या अकाउंट पर चलाकर पासवड  का अनुमान लगाने का  यास कर , िजसम
              िड नरी आधा रत और  ूट-फोस  दोनों िविधयाँ स  िलत हों।
           5  पैरामीटस  समायोिजत कर  (Adjust Parameters):  ारंिभक प रणामों और फीडबैक के  आधार पर अटैक पैरामीटस  को बेहतर  ै िकं ग के  िलए
              समायोिजत कर ।

           6  प रणाम िव ेषण कर  (Analyze Results): आउटपुट की समी ा कर  और सफल पासवड  अनुमान की पहचान कर ल  अकाउंट तक प ँच
               ा  कर ।

           7  अ  िवचार (Additional Considerations):

              a  संसाधनों की आव कता (Resource Requirements): पासवड   ै िकं ग संसाधन-गहन  ि या हो सकती है, िवशेषकर  ूट-फोस  अटैक
                 के  िलए काफी कं  ूटेशनल पॉवर और समय की आव कता होती है।
              b  कानूनी और नैितक िवचार (Legal and Ethical Considerations): यह सुिनि त कर  िक पासवड   ै िकं ग गितिविधयाँ संबंिधत कानूनों,
                 िनयमों और नैितक िदशािनद शों के  अनुसार हों।

              c  र ा क उपाय (Defensive Measures): मजबूत पासवड  नीित, म ी-फै  र ऑथ  िटके शन और अ  सुर ा उपाय अपनाएँ  तािक पासवड
                  ै िकं ग  यासों से सुर ा सुिनि त की जा सके ।













































                                                           41

                                     CITS : IT & ITES - कं  ूटर सॉ वेयर ए ीके शन - अ ास 14
   52   53   54   55   56   57   58   59   60   61   62