Page 57 - CITS - CSA - TP (Volume 1) - Hindi
P. 57
कंप्यूटर सॉफ्टवेयर एप्लीकेशन- CITS
काय 3: हाइि ड अटैक
1 वड िल और ूट फोस को िमलाएँ (Combine Wordlists and Brute Force): सामा श ों, वा ांशों और पैटन को ूट-फोस ारा उ
ं के साथ िमलाकर एक हाइि ड वड िल बनाएँ ।
2 टू ल चुन (Select Tools): ऐसा पासवड ै िकं ग टू ल चुन जो हाइि ड अटैक को सपोट करता हो, जैसे John the Ripper, Hashcat, या Hydra।
3 टू ल कॉ फ़गर कर (Configure Tool): पासवड ै िकं ग टू ल को हाइि ड वड िल को इनपुट के प म और ूट-फोस जनरेशन के पैरामीटस
के साथ सेट कर ।
4 अटैक िन ािदत कर (Execute Attack): टू ल को ल िस म या अकाउंट पर चलाकर पासवड का अनुमान लगाने का यास कर , िजसम
िड नरी आधा रत और ूट-फोस दोनों िविधयाँ स िलत हों।
5 पैरामीटस समायोिजत कर (Adjust Parameters): ारंिभक प रणामों और फीडबैक के आधार पर अटैक पैरामीटस को बेहतर ै िकं ग के िलए
समायोिजत कर ।
6 प रणाम िव ेषण कर (Analyze Results): आउटपुट की समी ा कर और सफल पासवड अनुमान की पहचान कर ल अकाउंट तक प ँच
ा कर ।
7 अ िवचार (Additional Considerations):
a संसाधनों की आव कता (Resource Requirements): पासवड ै िकं ग संसाधन-गहन ि या हो सकती है, िवशेषकर ूट-फोस अटैक
के िलए काफी कं ूटेशनल पॉवर और समय की आव कता होती है।
b कानूनी और नैितक िवचार (Legal and Ethical Considerations): यह सुिनि त कर िक पासवड ै िकं ग गितिविधयाँ संबंिधत कानूनों,
िनयमों और नैितक िदशािनद शों के अनुसार हों।
c र ा क उपाय (Defensive Measures): मजबूत पासवड नीित, म ी-फै र ऑथ िटके शन और अ सुर ा उपाय अपनाएँ तािक पासवड
ै िकं ग यासों से सुर ा सुिनि त की जा सके ।
41
CITS : IT & ITES - कं ूटर सॉ वेयर ए ीके शन - अ ास 14

