पासवर्ड हैक करने के लिए उपयोग की जाने वाली 9 सबसे आम तरकीबें The 9 Most Common Tricks Used to Hack Passwords
चाबी छीनना Key Takeaways
पासवर्ड यानी अंकों और अक्षरों का एक समूह जिसमें अपर केस/लोअर केस और विशेष वर्ण(Group of letters figures, special characters including upper case/lower case characters) शामिल होते हैं. पासवर्ड यानी एक ऐसा शब्द या समूह जो कंप्यूटर की दुनिया में लोगिन करने के लिए या किसी कार्यवाही की पुष्टि करने के लिए काम में लिया जाता है. पासवर्ड बहुत ही महत्वपूर्ण और उपयोगी होता है जो हमें सुरक्षा प्रदान करता है लेकिन उपयोगकर्ता अनजाने में या लापरवाही के कारण पासवर्ड बनाने में या उसका उपयोग करने में गलतियां कर जाते हैं और कई बार इस गलती के लिए उन्हें बहुत नुकसान भी होता है क्योंकि बहुत से लोग पासवर्ड सही तरीके से नहीं बनाते और साइबर अपराधी आजकल इतने एडवांस हो गए हैं कि पासवर्ड को क्रैक कर देते हैं. आईए जानते हैं वह कौन से तरीके हैं जिन्हें अपना कर साइबर अपराधी पासवर्ड क्रैक करते हैं.
Tricks Used by hackers to decode Passwords
• आपका पासवर्ड आपकी ऑनलाइन सुरक्षा की कुंजी(Key to your online security) है। यदि यह सरल है या आमतौर पर उपयोग किया जाने वाला कोई शब्द या कोई तारीख जैसे कि किसी की जन्म तारीख है, तो हैकर्स आसानी से इसका अनुमान लगा सकते हैं और आपके खातों तक पहुंच प्राप्त कर सकते हैं।
YOU MAY LIKE TO READ ON - Howto remove virus and Malware from Android SmartPhone
• हैकर्स पासवर्ड क्रैक करने के लिए डिक्शनरी अटैक, ब्रूट फोर्स अटैक और मास्क अटैक(Dictionary attacks, Brute Force attacks, and Mask attacks) जैसी विभिन्न रणनीति का उपयोग करते हैं। वर्णों के मिश्रण के साथ मजबूत, जटिल पासवर्ड का उपयोग करना महत्वपूर्ण है।
• फ़िशिंग और सोशल इंजीनियरिंग(Phishing and social engineering) पासवर्ड चुराने के सामान्य तरीके हैं। संदिग्ध ईमेल पर संदेह करें और संवेदनशील जानकारी देने से बचें। सुरक्षा बढ़ाने के लिए पासवर्ड मैनेजर का उपयोग करें और अपने सॉफ़्टवेयर को अपडेट रखें।
• जब आप "सुरक्षा उल्लंघन"(Security breach) सुनते हैं, तो मन में क्या आता है? एक द्वेषपूर्ण हैकर(Malevolent hacker) मैट्रिक्स-शैली डिजिटल पाठ(Matrix-style digital text) में कवर स्क्रीन के सामने बैठा है? या किसी तहखाने में रहने वाला दूसरों की दया पर निर्भर रहने वाला एक ऐसा किशोर जिसने तीन सप्ताह से दिन का उजाला भी नहीं देखा है. या एक शक्तिशाली सुपरकंप्यूटर का परिचालक जो पूरी दुनिया को हैक करने का प्रयास कर रहा है?
• अधिकांश मामलों में हैकिंग पूरी तरह से एक चीज़ के ईद गीत घूमती है और वह चीज है आपका पासवर्ड। यदि कोई आपके पासवर्ड का अनुमान लगा सकता है, तो उसे फैंसी हैकिंग तकनीकों और सुपर कंप्यूटर की आवश्यकता नहीं है। वे आपकी तरह अभिनय करते हुए बस लॉग इन करेंगे। यदि आपका पासवर्ड छोटा और सरल है, तो समझिए खेल ख़त्म हो गया है।
YOU MAY LIKE TO READ ON - What is Voice Phishing, how it works, dangers Examples how to Avoid
आपके पासवर्ड को हैक करने के लिए हैकर्स नौ सामान्य युक्तियाँ अपनाते हैं।
1. शब्दकोश हैक Dictionary Hack
आम पासवर्ड हैकिंग रणनीति गाइड में सबसे पहले बात करते हैं डिक्शनरी अटैक(Dictionary Hack) की। सबसे पहले तो जानते हैं कि इसे शब्दकोश आक्रमण(Dictionary Hack) क्यों कहा जाता है? इस शब्दकोश आक्रमण(Dictionary Hack) इसलिए कहते हैं क्योंकि यह पासवर्ड के विरुद्ध परिभाषित "शब्दकोश" में प्रत्येक शब्द को स्वचालित रूप से आज़माता है। लेकिन यह शब्दकोश बिल्कुल वैसा नहीं है जैसा आपने स्कूल में इस्तेमाल किया था।
यह शब्दकोश एक छोटी फ़ाइल के रूप में साइबर अपराधियों का अपना शब्दकोश होता है जिसमें सबसे अधिक उपयोग किए जाने वाले पासवर्ड संयोजन दर्ज किए जाते हैं, जिससे किसी के पासवर्ड का अनुमान लगाना आसान हो जाता है। इसमें 123456, क्वर्टी, पासवर्ड, आईलवयू और सर्वकालिक क्लासिक, हंटर2(123456, qwerty, password, iloveyou, and the all-time classic, hunter2.) आदि शामिल हैं।
Top 20 leaked passwords 2016 |
उपरोक्त तालिका में 2016 में सबसे अधिक लीक हुए पासवर्ड का विवरण दिया गया है। नीचे दी गई तालिका में 2020 में सबसे अधिक लीक हुए पासवर्ड का विवरण दिया गया है।
Top 20 leaked passwords 2020 |
दोनों के बीच समानताओं पर ध्यान दें—और सुनिश्चित करें कि आप इन अविश्वसनीय रूप से सरल विकल्पों का उपयोग न करें। अब, क्या तीन साल बाद, 2023 में कुछ बदला है? कदापि नहीं। हमने यह दिखाने के लिए कि वे कितने ख़राब हैं, दस सबसे आम तौर पर लीक हुए पासवर्ड भी जोड़े हैं।
Top 30 leaked passwords 2023 |
संक्षेप में कहें तो, यदि आप नहीं चाहते कि कोई आपके पासवर्ड का पता लगाए, तो कभी भी इनमें से किसी पासवर्ड का भी उपयोग न करें।
• सुरक्षा टिप्सSafety Tips: प्रत्येक खाते के लिए अलग-अलग और मजबूत पासवर्ड का उपयोग करें। आप चाहे तो किसी अच्छे से कोड मैनेजर का उपयोग कर सकते हैं. पासवर्ड मैनेजर आपको अपने पासवर्ड को एक रिपॉजिटरी में संग्रहीत करने देता है। Google Chrome और अन्य प्रमुख ब्राउज़रों में एक एकीकृत पासवर्ड मैनेजर(Integrated password manager) होता है, लेकिन स्टैंडअलोन पासवर्ड मैनेजर(Standalone password managers) आमतौर पर अधिक सुरक्षित माने जाते हैं।
YOU MAY LIKE TO READ ON - Whatare dark patterns why they are annoying web world
2. ब्रूट फोर्स Brute Force
अगला कदम ब्रूट फ़ोर्स अटैक है, जिसके तहत एक हमलावर आपके पासवर्ड का अनुमान लगाने के प्रयास में हर संभव वर्ण संयोजन का प्रयास करता है। प्रयास किए गए पासवर्ड जटिलता नियमों के विनिर्देशों से मेल खाएंगे, उदाहरण के लिए, एक अपर-केस, एक लोअर-केस, पाई का दशमलव, आपका पिज़्ज़ा ऑर्डर(Decimals of Pi, your pizza order), इत्यादि।
एक क्रूर बल का हमला सबसे पहले सबसे अधिक उपयोग किए जाने वाले अल्फ़ान्यूमेरिक वर्ण संयोजनों को भी आज़माएगा। इनमें पहले सूचीबद्ध पासवर्ड, साथ ही 1q2w3e4r5t, zxcvbnm, और qwertyuiop शामिल हैं। इस पद्धति का उपयोग करके पासवर्ड का पता लगाने में बहुत लंबा समय लग सकता है, लेकिन यह पूरी तरह से पासवर्ड की जटिलता पर निर्भर करता है। सैद्धांतिक रूप से, यह हर संयोजन को आज़माकर किसी भी पासवर्ड को क्रैक कर देगा। पासवर्ड की लंबाई और कठिनाई के आधार पर, इसमें बहुत लंबा समय लग सकता है। $, &, {, या ] जैसे कुछ वेरिएबल डालें और अपने पासवर्ड को 16 अक्षरों तक बढ़ाएं (न्यूनतम!), तो पासवर्ड का पता लगाना बेहद मुश्किल हो जाता है।
• सुरक्षा टिप्सSafety Tips: हमेशा वर्णों के परिवर्तनशील संयोजन का उपयोग करें, और जहां संभव हो, जटिलता बढ़ाने के लिए अपने पास शब्द में अतिरिक्त प्रतीकों(Symbols) का प्रयोग करें ।
3. मुखौटा हमला Mask Attack
यदि आपका पासवर्ड चुराने वाला व्यक्ति इसके बारे में कुछ पहले से ही जानता हो तो क्या होगा? क्या वे शेष पासवर्ड को क्रैक करना आसान बनाने के लिए जानकारी के स्निपेट का उपयोग कर सकते हैं?
मास्क पासवर्ड हमला बिल्कुल यही है। चूँकि इसमें अभी भी कई पासवर्ड संयोजनों को आज़माना शामिल है, एक मुखौटा हमला एक क्रूर-बल हमले के समान ही है। हालाँकि, एक मुखौटा हमले में, पासवर्ड चोर आपके पासवर्ड से कुछ कीमती अक्षर पहले से ही जान सकता है, जिससे बाकी को खोजने की प्रक्रिया आसान हो जाती है। यह ब्रूट-फोर्स(Brute-force) के समान, सैद्धांतिक रूप से पर्याप्त समय और परिश्रम लगाने पर किसी भी पासवर्ड को क्रैक कर सकता है। समय भी ब्रूट फोर्स से थोड़ा कम लगता है, क्योंकि कुछ अक्सर पहले से ही ज्ञात होते हैं। फिर, यदि पासवर्ड काफी लंबा है और इसमें अद्वितीय अक्षर और चर(Unique characters and variables) शामिल हैं, तो मौजूदा कुछ अक्षरों के ज्ञान जैसी परिस्थितियों के बावजूद भी, पासवर्ड को क्रैक करना असंभव हो सकता है।
• सुरक्षा टिप्सSafety Tips: हमेशा अक्षरों में बहुत भिन्नता(variation in characters) वाले लंबे, अद्वितीय पासवर्ड(Unique password) का उपयोग करें।
YOU MAY LIKE TO READ ON - How to check the credibility of unknown website
4. फ़िशिंग Phishing
यह पूरी तरह से एक "हैक" तो नहीं है, लेकिन फ़िशिंग या स्पीयर-फ़िशिंग प्रयास का शिकार बनना आमतौर पर बुरी तरह समाप्त होता है। सामान्य फ़िशिंग ईमेल दुनिया भर के सभी प्रकार के इंटरनेट उपयोगकर्ताओं को अरबों लोगों द्वारा भेजे जाते हैं, और यह किसी के पासवर्ड का पता लगाने के सबसे लोकप्रिय तरीकों में से एक है।
एक फ़िशिंग ईमेल आम तौर पर इस तरह काम करता है:
1. लक्षित उपयोगकर्ता को एक नकली ईमेल प्राप्त होता है जो किसी प्रमुख संगठन या व्यवसाय से होने का दावा करता है।
2. नकली ईमेल तुरंत कार्यवाही करने की मांग करता है तथा इस ईमेल में एक वेबसाइट का लिंक होता है।
3. यह लिंक वास्तव में एक नकली लॉगिन पोर्टल से जुड़ता है, जिसे इस तरह से डिजाइन किया जाता है कि वह बिल्कुल वैध साइट के समान दिखाई दे।
4. बिना सोचे-समझे लक्षित उपयोगकर्ता कर बैठता है और अपने लॉगिन क्रेडेंशियल दर्ज कर देता है. किसको उपभोक्ता को या तो पुनर्निर्देशित किया जाता है या फिर से प्रयास करने के लिए कहा जाता है।
5. इस कार्यवाही में उपयोगकर्ता क्रेडेंशियल चोरी हो जाते हैं, जो या तो बेचे जाते हैं, या नापाक तरीके से उपयोग किए जाते हैं (या बेचना और नापाक तरीके से उपयोग करना दोनों भी हो सकते हैं)।
दुनिया भर में भेजे जाने वाले दैनिक स्पैम की मात्रा इतनी उच्च बनी हुई है, जिनकी संख्या विश्व स्तर पर भेजे गए सभी ईमेल के आधे से अधिक के बराबर है। इसके अलावा, दुर्भावनापूर्ण अनुलग्नकों की मात्रा भी अधिक है, 2022 में 166 मिलियन से अधिक थी जो - 2021 की तुलना में 18 मिलियन है थी। लेकिन अधिक चौंकाने वाला आंकड़ा ब्लॉक किए गए फ़िशिंग लिंक की संख्या है, जो 2021 में 253 मिलियन से बढ़ कर 2022 में 507 मिलियन हो गई। याद रखें, यह सिर्फ है रिकॉर्ड में लिए गए आंकड़े है, इसलिए वास्तविक संख्या बहुत अधिक है।
2017 में, सबसे बड़ा फ़िशिंग प्रलोभन एक नकली चालान था। हालाँकि, 2020 में, COVID-19 महामारी ने एक नया फ़िशिंग खतरा डा किया। अप्रैल 2020 में, कई देशों में महामारी लॉकडाउन में जाने के कुछ ही समय बाद, Google ने घोषणा की कि वह प्रति दिन 18 मिलियन से अधिक COVID-19-थीम वाले दुर्भावनापूर्ण स्पैम और फ़िशिंग ईमेल को ब्लॉक कर रहा है। बड़ी संख्या में ये ईमेल वैधता के लिए आधिकारिक सरकार या स्वास्थ्य संगठन की ब्रांडिंग का उपयोग करते हैं और पीड़ितों को चकमा देते हैं। यहां आमतौर पर उपयोगकर्ता खुद ही पासवर्ड सहित अपनी लॉगिन जानकारी सौंप देता है - अपेक्षाकृत उच्च हिट दर, स्पीयर-फ़िशिंग हमले में विशिष्ट सेवाओं या विशिष्ट लोगों के लिए आसानी से तैयार की जाती है। इस तरह के स्पैम ईमेल को आसानी से फ़िल्टर किया जाता है, स्पैम डोमेन को ब्लैकलिस्ट किया जाता है, और Google जैसे प्रमुख प्रदाता लगातार सुरक्षा अपडेट करते हैं।
• सुरक्षा टिप्सSafety Tips: ईमेल पर शक्की(Skeptical) रवैया अपनाए, और अपने स्पैम फ़िल्टर को उसकी उच्चतम सेटिंग तक बढ़ाएं या, इससे भी बेहतर, एक सक्रिय श्वेतसूची का उपयोग करें। क्लिक करने से पहले यह सुनिश्चित करने के लिए लिंक चेकर का उपयोग करें कि कोई ईमेल लिंक वैध है या नहीं।
YOU MAY LIKE TO READ ON - Whaling Attack How It Works, How To Protect Your Organisation
5. सोशल इंजीनियरिंग Social Engineering
सोशल इंजीनियरिंग मूलतः स्क्रीन से दूर वास्तविक दुनिया में की जाने वाली फ़िशिंग है। किसी भी सुरक्षा ऑडिट का मुख्य हिस्सा यह आकलन करना है कि कार्यबल(Workforce) क्या समझता है। उदाहरण के लिए, अपराधी एक सुरक्षा कंपनी के उस व्यवसाय को फ़ोन करेगी जिसका वे ऑडिट कर रहे हैं कि हम आपके ऑडिटर के कार्यालय से बोल रहे हैं। "हमलावर" फोन पर व्यक्ति को बताता है कि वे नई कार्यालय तकनीकी सहायता टीम हैं और उन्हें किसी विशिष्ट चीज़ के लिए नवीनतम पासवर्ड की आवश्यकता है।
ऐसी स्थिति में कोई संदेह न करने वाला व्यक्ति बिना सोचे-समझे उनको पासवर्ड बता सकता है। यहां समस्या यह है कि यह ट्रिक कितनी बार काम करती है। सोशल इंजीनियरिंग सदियों से अस्तित्व में है। किसी सुरक्षित क्षेत्र में प्रवेश पाने के लिए नकलची होना हमले का एक सामान्य तरीका है और इससे केवल शिक्षा से ही बचाव किया जा सकता है। ऐसा इसलिए है क्योंकि हमलावर हमेशा सीधे पासवर्ड नहीं मांगेगा। यह कोई नकली प्लंबर या इलेक्ट्रीशियन हो सकता है जो किसी सुरक्षित भवन में प्रवेश मांग रहा हो, इत्यादि।
जब कोई कहता है कि उसे अपना पासवर्ड बताने के लिए धोखा दिया गया है, तो यह अक्सर सोशल इंजीनियरिंग का परिणाम होता है। कुशल सामाजिक इंजीनियर विभिन्न लक्ष्यों से उच्च-मूल्य वाली जानकारी निकाल सकते हैं। इसे कहीं भी, लगभग किसी के भी विरुद्ध उपयोग किया जा सकता है। यह बेहद गोपनीय है, और पेशेवर ऐसी जानकारी निकालने में माहिर हैं जो पासवर्ड का अनुमान लगाने में मदद कर सकती है। एक सामाजिक इंजीनियरिंग विफलता एक आसन्न हमले के बारे में संदेह पैदा कर सकती है और इस बारे में अनिश्चितता पैदा कर सकती है कि सही जानकारी प्राप्त की गई है या नहीं।
• सुरक्षा टिप्सSafety Tips: यह एक मुश्किल काम है। इससे पहले कि आपको कुछ भी गलत होने का एहसास हो, एक सफल सोशल इंजीनियरिंग हमला पूरा हो जाएगा। शिक्षा और सुरक्षा जागरूकता एक मुख्य शमन रणनीति है। ऐसी व्यक्तिगत जानकारी पोस्ट करने से बचें जिसका उपयोग बाद में आपके विरुद्ध किया जा सकता है।
• 6. इंद्रधनुष तालिका Rainbow Table
रेनबो टेबल आमतौर पर एक ऑफ़लाइन पासवर्ड हमला होता है। उदाहरण के लिए, एक हमलावर ने उपयोगकर्ता नाम और पासवर्ड की एक सूची हासिल कर ली है, लेकिन वे एन्क्रिप्टेड हैं। एन्क्रिप्टेड पासवर्ड हैश किया गया है. इसका मतलब यह है कि यह मूल पासवर्ड से बिल्कुल अलग दिखता है।
उदाहरण के लिए, आपका पासवर्ड (उम्मीद है कि वास्तव में ऐसा होगा नहीं!) logmein है। इस पासवर्ड के लिए ज्ञात MD5 हैश "8f4047e3233b39e4444e1aef240e80aa" है।
यह आपके और मेरे लिए बकवास के अलावा कुछ नहीं है क्योंकि यह हमारी समझ से बाहर है। लेकिन कुछ मामलों में, हमलावर एक हैशिंग एल्गोरिदम के माध्यम से प्लेनटेक्स्ट पासवर्ड की एक सूची चलाएगा, परिणामों की तुलना एक एन्क्रिप्टेड पासवर्ड फ़ाइल से करेगा। अन्य मामलों में, एन्क्रिप्शन एल्गोरिदम असुरक्षित है, और अधिकांश पासवर्ड पहले से ही क्रैक किए गए हैं, जैसे एमडी5 (इसलिए हम "लॉगमीन" के लिए विशिष्ट हैश जानते हैं)।
यहीं पर इंद्रधनुष तालिका(Rainbow table) अपने काम में आती है। सैकड़ों-हजारों संभावित पासवर्डों को संसाधित करने और उनके परिणामी हैश का मिलान करने के बजाय, एक इंद्रधनुष तालिका पूर्व-गणना किए गए एल्गोरिदम-विशिष्ट हैश मानों का एक विशाल सेट है। रेनबो टेबल का उपयोग करने से हैश किए गए पासवर्ड को क्रैक करने में लगने वाला समय काफी कम हो जाता है - लेकिन यह सही नहीं है। हैकर्स लाखों संभावित संयोजनों((Potential combinations) से भरी हुई पहले से भरी हुई इंद्रधनुष तालिकाएँ(Prefilled rainbow tables) खरीद सकते हैं।
इस तरह कम समय में जटिल पासवर्ड का पता लगा सकते हैं; हैकर को कुछ सुरक्षा परिदृश्यों पर बहुत अधिक शक्ति प्रदान करता है। लेकिन इस तरह विशाल (कभी-कभी टेराबाइट्स में) इंद्रधनुष तालिका को संग्रहीत करने के लिए बड़ी मात्रा में जगह की आवश्यकता होती है। साथ ही, हमलावर तालिका में निहित मानों तक ही सीमित हैं (अन्यथा, उन्हें एक और संपूर्ण तालिका जोड़नी होगी)। से करेंगे
• सुरक्षा टिप्सSafety Tips: एक और मुश्किल। रेनबो टेबल आक्रमण क्षमता की एक विस्तृत श्रृंखला प्रदान करते हैं। ऐसी किसी भी साइट से बचें जो अपने पासवर्ड हैशिंग एल्गोरिदम के रूप में SHA1 या MD5 का उपयोग करती हैं। ऐसी किसी भी साइट से बचें जो आपको छोटे पासवर्ड तक सीमित करती है या आपके द्वारा उपयोग किए जा सकने वाले वर्णों को प्रतिबंधित करती है। हमेशा जटिल पासवर्ड का उपयोग करें.
YOU MAY LIKE TO READ ON - Commonjob offer scams how they work how to avoid
7. मैलवेयर/कीलॉगर Malware/Keylogger
अपने लॉगिन क्रेडेंशियल खोने का एक और निश्चित तरीका मैलवेयर का शिकार होना है। मैलवेयर हर जगह मौजूद है, जिसमें बड़े पैमाने पर नुकसान पहुंचाने की क्षमता है। यदि मैलवेयर वैरिएंट में कीलॉगर की सुविधा है, तो मान सकते हैं कि आपके सभी खाते हैक हो गए हैं।
वैकल्पिक रूप से, मैलवेयर विशेष रूप से निजी डेटा को लक्षित कर सकता है या आपके क्रेडेंशियल्स चुराने के लिए रिमोट एक्सेस ट्रोजन पेश कर सकता है। एक अन्य विकल्प एन्क्रिप्टेड सिफरटेक्स्ट (मैन-इन-द-मिडिल अटैक में)(Encrypted ciphertext (in a man-in-the-middle attack) के बजाय प्लेनटेक्स्ट में भेजे गए किसी भी पासवर्ड को चुराने के लिए नेटवर्क का विश्लेषण करना है। यदि कोई कंपनी प्लेनटेक्स्ट (यह सिर्फ नियमित मानव-पठनीय टेक्स्ट है(that's just regular human-readable text)) का उपयोग करके कहीं भी पासवर्ड भेजती है, तो पासवर्ड चोरी होने की प्रबल संभावना है।
मैलवेयर का उपयोग आपके स्मार्टफ़ोन पर आपका पासवर्ड चुराने तक फैला हुआ है। यदि आप अपने स्मार्टफोन या टैबलेट पर मैलवेयर या कीलॉगर डाउनलोड करते हैं, तो यह आपके डेस्कटॉप या लैपटॉप के समान ही समस्या है। आपका स्मार्टफ़ोन संभवतः अनगिनत ऐप्स का होस्ट है, और आपको आमतौर पर प्रत्येक के लिए एक पासवर्ड की आवश्यकता होती है, और स्मार्टफ़ोन मैलवेयर ख़ुशी से आपके बैंकिंग, सोशल मीडिया और अन्य क्रेडेंशियल्स चुरा लेगा। एक अच्छा मौका है कि बड़ी संख्या में लक्ष्य कम से कम एक प्रकार के शिकार होंगे। इसका पता नहीं लगाया जा सकता है, जिससे निजी डेटा और लॉगिन क्रेडेंशियल्स को और अधिक संग्रहित किया जा सकता है।
कई बार यह भी संभावना होगी कि मैलवेयर काम नहीं करेगा या डेटा तक पहुंचने से पहले उसे अलग कर दिया जाएगा; इसकी कोई गारंटी नहीं कि डेटा उपयोगी है.
• सुरक्षा टिप्सSafety Tips: अपने एंटीवायरस और एंटीमैलवेयर सॉफ़्टवेयर को इंस्टॉल करें और नियमित रूप से अपडेट करें। अपने डाउनलोड स्रोतों पर ध्यानपूर्वक विचार करें। बंडलवेयर वगैरह वाले इंस्टॉलेशन पैकेजों पर क्लिक न करें। खतरनाक या दुर्भावनापूर्ण साइटों से दूर रहें (कहना आसान है, करना लाभदायक है)। दुर्भावनापूर्ण स्क्रिप्ट को रोकने के लिए स्क्रिप्ट-ब्लॉकिंग टूल का उपयोग करें।
8. स्पाइडरिंग Spidering
स्पाइडरिंग शब्दकोष हमले से मिलता जुलता है। यदि कोई हैकर किसी विशिष्ट संस्थान या व्यवसाय को लक्षित करता है, तो वे व्यवसाय से संबंधित पासवर्ड की एक श्रृंखला आज़मा सकते हैं। हैकर संबंधित शब्दों की एक श्रृंखला को पढ़ और संकलित कर सकता है - या उनके लिए काम करने के लिए एक खोज स्पाइडर का उपयोग कर सकता है।
आपने "मकड़ी" शब्द के बारे में तो अच्छी तरह जानते ही हैं । ये खोज स्पाइडर उन लोगों के समान हैं जो इंटरनेट के माध्यम से क्रॉल करते हैं, खोज इंजनों के लिए सामग्री को अनुक्रमित करते हैं। कस्टम शब्द सूची का उपयोग मिलान खोजने की आशा में उपयोगकर्ता खातों के विरुद्ध किया जाता है। संभावित रूप से किसी संगठन के भीतर उच्च-रैंकिंग वाले व्यक्तियों के खाते अनलॉक कर सकते हैं। एक साथ रखना अपेक्षाकृत आसान है और शब्दकोश आक्रमण में एक अतिरिक्त आयाम जोड़ सकता है। यदि संगठनात्मक नेटवर्क सुरक्षा अच्छी तरह से कॉन्फ़िगर की गई है तो है हैकर्स का प्रयास परिणामहीन हो सकता है।
• सुरक्षा टिप्सSafety Tips: फिर से, केवल मजबूत, यूनिक पासवर्ड का उपयोग करें जिसमें यादृच्छिक स्ट्रिंग(Random strings) शामिल हों; आपके व्यक्तित्व, व्यवसाय, संगठन इत्यादि से कोई संबंध नहीं हो।
YOU MAY LIKE TO READ ON - Whatis software supply chain attack how to avoid it
9. शोल्डर सर्फिंग Shoulder Surfing
अपराधियों द्वारा अपनाए जाने वाला यह तरीका सबसे बुनियादी में से एक है. क्या हो जब आप अपना पासवर्ड टाइप कर रहे हों और कोई आपके कंधे ऊपर से झांके?
शोल्डर सर्फिंग थोड़ी हास्यास्पद लगती है, लेकिन ऐसा होता है। यह उन हैकिंग ट्रिक्स में से एक है जिसके बारे में आप सोचते हैं कि यह कभी काम नहीं करेगी। लेकिन अगर आप शहर के व्यस्त कैफे में काम कर रहे हैं और अपने आस-पास के माहौल पर ध्यान नहीं दे रहे हैं, तो आपके टाइप करते ही कोई व्यक्ति आपके पासवर्ड को नोट करने के लिए काफी करीब आ सकता है, लेकिन यह शायद किसी के पासवर्ड का पता लगाने का सबसे आसान तरीका नहीं है।
यह पासवर्ड चुराने वह तरीका है जिसमें कहीं टेक्निकल डिवाइस इंवॉल्व नहीं है।पासवर्ड का पता लगाने से पहले लक्ष्य की पहचान करनी मुश्किल होती है और चोरी की प्रक्रिया में खुद भी पकड़े जा सकते हैं।
• सुरक्षा टिप्सSafety Tips: अपना पासवर्ड टाइप करते समय अपने आस-पास के लोगों पर नज़र रखें। इनपुट के दौरान अपने कीबोर्ड को ढकें और अपनी कुंजियों को अस्पष्ट करें।
तो यह थी 9 Most Common Tricks Used by hackers to decode Passwords-how to avoid की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।
Steps must take to avoid getting hacked, how do hackers hack your phone, how do hackers get your information, How do hackers avoid detection, How do hackers avoid detection, how hackers hack password, how hackers guess a 6 digit password, what passwords do hackers use, What are ways you can avoid being hacked