डिक्शनरी अटैक: Difference between revisions

From Vigyanwiki
m (Deepak moved page शब्दकोश हमला to डिक्शनरी अटैक without leaving a redirect)
No edit summary
Line 2: Line 2:
{{More citations needed|date=February 2018}}
{{More citations needed|date=February 2018}}


[[क्रिप्ट विश्लेषण]] और [[कंप्यूटर सुरक्षा]] में, एक डिक्रिप्शन कुंजी या [[पदबंध]] को निर्धारित करने की कोशिश करके, कभी-कभी हजारों या लाखों संभावित संभावनाओं का प्रयास करके एक डिक्शनरी अटैक एक [[ सिफ़र ]] या [[प्रमाणीकरण प्रोटोकॉल]] तंत्र को हराने के लिए एक कीस्पेस के प्रतिबंधित सबसेट का उपयोग करके एक हमला होता है।<ref>{{Cite journal|last1=Junghyun Nam|last2=Juryon Paik|last3=Hyun-kyu Kang|last4=Ung Kim|last5=Dongho Won|date=2009-03-01|title=एक सरल तीन-पक्ष कुंजी विनिमय प्रोटोकॉल पर एक ऑफ-लाइन शब्दकोश हमला|url=https://ieeexplore.ieee.org/document/4799025|journal=IEEE Communications Letters|volume=13|issue=3|pages=205–207|doi=10.1109/LCOMM.2009.081609|issn=1089-7798}}</ref> अक्सर पिछले सुरक्षा उल्लंघनों की सूची से प्राप्त किया जाता है।<ref>{{Cite web|title=Oxford Languages and Google - English {{!}} Oxford Languages|url=https://languages.oup.com/google-dictionary-en/|access-date=2021-01-02|website=languages.oup.com|language=en-GB}}</ref>
[[क्रिप्ट विश्लेषण]] और [[कंप्यूटर सुरक्षा]] में, एक डिक्रिप्शन कुंजी या [[पदबंध]] को निर्धारित करने की प्रयास करके, कभी-कभी हजारों या लाखों संभावित संभावनाओं का प्रयास करके एक डिक्शनरी अटैक एक [[ सिफ़र ]] या [[प्रमाणीकरण प्रोटोकॉल]] तंत्र को हराने के लिए एक कीस्पेस के प्रतिबंधित उपसमुच्चय का उपयोग करके एक अटैक होता है।<ref>{{Cite journal|last1=Junghyun Nam|last2=Juryon Paik|last3=Hyun-kyu Kang|last4=Ung Kim|last5=Dongho Won|date=2009-03-01|title=एक सरल तीन-पक्ष कुंजी विनिमय प्रोटोकॉल पर एक ऑफ-लाइन शब्दकोश हमला|url=https://ieeexplore.ieee.org/document/4799025|journal=IEEE Communications Letters|volume=13|issue=3|pages=205–207|doi=10.1109/LCOMM.2009.081609|issn=1089-7798}}</ref> अधिकांशतः पिछले सुरक्षा उल्लंघनों की सूची से प्राप्त किया जाता है।<ref>{{Cite web|title=Oxford Languages and Google - English {{!}} Oxford Languages|url=https://languages.oup.com/google-dictionary-en/|access-date=2021-01-02|website=languages.oup.com|language=en-GB}}</ref> '''हजारों या लाखों संभावित संभावनाओं का प्रयास करके एक डिक्शनरी अटैक एक [[ सिफ़र | सिफ़र]] या [[प्रमाणीकरण प्रोटोकॉल]] तंत्र को हराने के लिए एक कीस्पेस के प्रतिबंधित उपसमुच्चय का उपयोग करके एक अटैक होता है'''
 




== तकनीक ==
== तकनीक ==
डिक्शनरी अटैक पूर्व-व्यवस्थित लिस्टिंग में सभी स्ट्रिंग्स को आजमाने पर आधारित है। इस तरह के हमले मूल रूप से एक शब्दकोश में पाए जाने वाले शब्दों का इस्तेमाल करते थे (इसलिए वाक्यांश शब्दकोश हमला);<ref>
डिक्शनरी अटैक पूर्व-व्यवस्थित लिस्टिंग में सभी स्ट्रिंग्स को आजमाने पर आधारित है। इस तरह के अटैक मूल रूप से एक शब्दकोश में पाए जाने वाले शब्दों का प्रयोग करते थे (इसलिए वाक्यांश शब्दकोश अटैक);<ref>
Jeff Atwood.
Jeff Atwood.
[https://blog.codinghorror.com/dictionary-attacks-101/ "Dictionary Attacks 101"].
[https://blog.codinghorror.com/dictionary-attacks-101/ "Dictionary Attacks 101"].
</ref> हालाँकि, अब खुले इंटरनेट पर बहुत बड़ी सूचियाँ उपलब्ध हैं जिनमें पिछले डेटा उल्लंघनों से सैकड़ों मिलियन पासवर्ड बरामद किए गए हैं।<ref>[https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm CrackStation's list]. e.g., with over 1.4 billion words.</ref> ऐसे क्रैकिंग सॉफ़्टवेयर भी हैं जो ऐसी सूचियों का उपयोग कर सकते हैं और सामान्य विविधताएँ उत्पन्न कर सकते हैं, जैसे कि लीट | समान दिखने वाले अक्षरों के लिए संख्याओं को प्रतिस्थापित करना। डिक्शनरी अटैक केवल उन्हीं संभावनाओं को आजमाता है जिनके सफल होने की सबसे अधिक संभावना होती है। शब्दकोश हमले अक्सर सफल होते हैं क्योंकि बहुत से लोगों में छोटे पासवर्ड चुनने की प्रवृत्ति होती है जो सामान्य शब्द या सामान्य पासवर्ड होते हैं; या वेरिएंट प्राप्त किया गया है, उदाहरण के लिए, एक अंक या विराम चिह्न जोड़कर। डिक्शनरी हमले अक्सर सफल होते हैं, क्योंकि आमतौर पर उपयोग की जाने वाली कई पासवर्ड निर्माण तकनीकें उपलब्ध सूचियों द्वारा कवर की जाती हैं, जो क्रैकिंग सॉफ़्टवेयर पैटर्न जनरेशन के साथ संयुक्त होती हैं। [[ पासवर्ड प्रबंधक ]] प्रोग्राम का उपयोग करके या मैन्युअल रूप से पासवर्ड टाइप करके बेतरतीब ढंग से एक लंबा पासवर्ड (15 अक्षर या अधिक) या एक मल्टीवर्ड पासफ़्रेज़ उत्पन्न करना एक सुरक्षित तरीका है।
</ref> चुकीं, अब खुले इंटरनेट पर बहुत बड़ी सूचियाँ उपलब्ध हैं जिनमें पिछले डेटा उल्लंघनों से सैकड़ों लाखो पासवर्ड प्राप्त किए गए हैं।<ref>[https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm CrackStation's list]. e.g., with over 1.4 billion words.</ref> ऐसे क्रैकिंग सॉफ़्टवेयर भी हैं जो ऐसी सूचियों का उपयोग कर सकते हैं और सामान्य विविधताएँ उत्पन्न कर सकते हैं, जैसे कि लीट | समान दिखने वाले अक्षरों के लिए संख्याओं को प्रतिस्थापित करना। डिक्शनरी अटैक केवल उन्हीं संभावनाओं को प्रयोग करता है जिनके सफल होने की सबसे अधिक संभावना होती है। शब्दकोश अटैक अधिकांशतः सफल होते हैं क्योंकि बहुत से लोगों में छोटे पासवर्ड चुनने की प्रवृत्ति होती है जो सामान्य शब्द या सामान्य पासवर्ड होते हैं; या वेरिएंट प्राप्त किया गया है, उदाहरण के लिए, एक अंक या विराम चिह्न जोड़कर। डिक्शनरी अटैक अधिकांशतः सफल होते हैं, क्योंकि सामान्यतः उपयोग की जाने वाली कई पासवर्ड निर्माण तकनीकें उपलब्ध सूचियों द्वारा कवर की जाती हैं, जो क्रैकिंग सॉफ़्टवेयर पैटर्न जनरेशन के साथ संयुक्त होती हैं। [[ पासवर्ड प्रबंधक ]] प्रोग्राम का उपयोग करके या मैन्युअल रूप से पासवर्ड टाइप करके यादृच्छिक ढंग से एक लंबा पासवर्ड (15 अक्षर या अधिक) या एक मल्टीवर्ड पासफ़्रेज़ उत्पन्न करना एक सुरक्षित विधि है।


== प्री-कंप्यूटेड डिक्शनरी अटैक/रेनबो टेबल अटैक ==
== प्री-कंप्यूटेड डिक्शनरी अटैक/रेनबो टेबल अटैक ==
डिक्शनरी शब्दों के [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] की एक सूची को [[पूर्व कंप्यूटिंग]] करके और हैश को अद्वितीय कुंजी के रूप में उपयोग करके डेटाबेस में संग्रहीत करके एक समय-स्थान ट्रेडऑफ़ प्राप्त करना संभव है। इसके लिए तैयारी के काफी समय की आवश्यकता होती है, लेकिन इससे वास्तविक हमले को तेजी से अंजाम दिया जा सकता है। पूर्व-गणना की गई तालिकाओं के लिए भंडारण आवश्यकताएं एक बार एक बड़ी लागत थीं, लेकिन [[डिस्क भंडारण]] की कम लागत के कारण अब वे कम समस्या हैं। जब बड़ी संख्या में पासवर्ड को क्रैक करना हो तो प्री-कंप्यूटेड डिक्शनरी अटैक विशेष रूप से प्रभावी होते हैं। पूर्व-गणना शब्दकोश को केवल एक बार उत्पन्न करने की आवश्यकता होती है, और जब यह पूरा हो जाता है, तो संबंधित पासवर्ड खोजने के लिए किसी भी समय पासवर्ड हैश को लगभग तुरंत देखा जा सकता है। एक अधिक परिष्कृत दृष्टिकोण में [[इंद्रधनुष तालिका]]ओं का उपयोग शामिल है, जो थोड़े लंबे लुकअप-समय की कीमत पर भंडारण आवश्यकताओं को कम करता है। इस तरह के हमले से समझौता किए गए प्रमाणीकरण प्रोटोकॉल के उदाहरण के लिए [[एलएम हैश]] देखें।
डिक्शनरी शब्दों के [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश फलन]] की एक सूची को [[पूर्व कंप्यूटिंग]] करके और हैश को अद्वितीय कुंजी के रूप में उपयोग करके डेटाबेस में संग्रहीत करके एक समय-स्थान ट्रेडऑफ़ प्राप्त करना संभव है। इसके लिए तैयारी के बहुत समय की आवश्यकता होती है, लेकिन इससे वास्तविक अटैक को तेजी से अंजाम दिया जा सकता है। पूर्व-गणना की गई तालिकाओं के लिए भंडारण आवश्यकताएं एक बार एक बड़ी निवेश था, लेकिन [[डिस्क भंडारण]] के कम निवेश के कारण अब वे कम समस्या हैं। जब बड़ी संख्या में पासवर्ड को क्रैक करना हो तो प्री-कंप्यूटेड डिक्शनरी अटैक विशेष रूप से प्रभावी होते हैं। पूर्व-गणना शब्दकोश को केवल एक बार उत्पन्न करने की आवश्यकता होती है, और जब यह पूरा हो जाता है, तो संबंधित पासवर्ड खोजने के लिए किसी भी समय पासवर्ड हैश को लगभग तुरंत देखा जा सकता है। एक अधिक परिष्कृत दृष्टिकोण में [[इंद्रधनुष तालिका]]ओं का उपयोग सम्मिलित है, जो थोड़े लंबे लुकअप-समय की कीमत पर भंडारण आवश्यकताओं को कम करता है। इस तरह के अटैक से समझौता किए गए प्रमाणीकरण प्रोटोकॉल के उदाहरण के लिए [[एलएम हैश]] देखें।


प्री-कंप्यूटेड डिक्शनरी अटैक, या रेनबो टेबल अटैक, [[ नमक (क्रिप्टोग्राफी) ]] के इस्तेमाल से रोका जा सकता है, एक ऐसी तकनीक जो हैश डिक्शनरी को प्रत्येक पासवर्ड के लिए फिर से कंप्यूट करने के लिए मजबूर करती है, जिससे [[पूर्वगणना]] संभव हो जाता है, बशर्ते कि संभावित नमक मूल्यों की संख्या काफी बड़ा है।<ref>{{Cite web|title=CAPEC - CAPEC-55: Rainbow Table Password Cracking (Version 3.5)|url=https://capec.mitre.org/data/definitions/55.html|access-date=2021-09-12|website=capec.mitre.org}}</ref>
प्री-कंप्यूटेड डिक्शनरी अटैक, या रेनबो टेबल अटैक, [[ नमक (क्रिप्टोग्राफी) ]] के प्रयोग से रोका जा सकता है, एक ऐसी तकनीक जो हैश डिक्शनरी को प्रत्येक पासवर्ड के लिए फिर से कंप्यूट करने के लिए मजबूर करती है, जिससे [[पूर्वगणना]] संभव हो जाता है, बशर्ते कि संभावित नमक मूल्यों की संख्या बहुत बड़ा है।<ref>{{Cite web|title=CAPEC - CAPEC-55: Rainbow Table Password Cracking (Version 3.5)|url=https://capec.mitre.org/data/definitions/55.html|access-date=2021-09-12|website=capec.mitre.org}}</ref>




Line 20: Line 21:
* कैन एंड एबेल (सॉफ्टवेयर)
* कैन एंड एबेल (सॉफ्टवेयर)
* [[क्रैक (पासवर्ड सॉफ्टवेयर)]]
* [[क्रैक (पासवर्ड सॉफ्टवेयर)]]
* [[Aircrack- एनजी]]
* [[Aircrack- एनजी|एयरक्रैक- एनजी]]
* [[जॉन द रिपर]]
* [[जॉन द रिपर]]
*[[L0phtCrack]]
*[[L0phtCrack|L0pht क्रैक]]
*[[मेटास्प्लोइट प्रोजेक्ट]]
*[[मेटास्प्लोइट प्रोजेक्ट]]
*[[ओफक्रैक]]
*[[ओफक्रैक]]
Line 28: Line 29:


== यह भी देखें ==
== यह भी देखें ==
*[[पशुबल का आक्रमण]]
*[[पशुबल का आक्रमण|क्रूरबल का अटैक]]
*ई-मेल एड्रेस हार्वेस्टिंग
*ई-मेल एड्रेस हार्वेस्टिंग
*[[अंतरमहाद्वीपीय शब्दकोश श्रृंखला]], एक ऑनलाइन भाषाई डेटाबेस
*[[अंतरमहाद्वीपीय शब्दकोश श्रृंखला]], एक ऑनलाइन भाषाई डेटाबेस
*[[कुंजी व्युत्पत्ति समारोह]]
*[[कुंजी व्युत्पत्ति समारोह|कुंजी व्युत्पत्ति फलन]]
*[[चाबी खींचना]]
*[[चाबी खींचना]]
* [[पासवर्ड क्रैकिंग]]
* [[पासवर्ड क्रैकिंग]]

Revision as of 18:16, 27 May 2023

क्रिप्ट विश्लेषण और कंप्यूटर सुरक्षा में, एक डिक्रिप्शन कुंजी या पदबंध को निर्धारित करने की प्रयास करके, कभी-कभी हजारों या लाखों संभावित संभावनाओं का प्रयास करके एक डिक्शनरी अटैक एक सिफ़र या प्रमाणीकरण प्रोटोकॉल तंत्र को हराने के लिए एक कीस्पेस के प्रतिबंधित उपसमुच्चय का उपयोग करके एक अटैक होता है।[1] अधिकांशतः पिछले सुरक्षा उल्लंघनों की सूची से प्राप्त किया जाता है।[2] हजारों या लाखों संभावित संभावनाओं का प्रयास करके एक डिक्शनरी अटैक एक सिफ़र या प्रमाणीकरण प्रोटोकॉल तंत्र को हराने के लिए एक कीस्पेस के प्रतिबंधित उपसमुच्चय का उपयोग करके एक अटैक होता है


तकनीक

डिक्शनरी अटैक पूर्व-व्यवस्थित लिस्टिंग में सभी स्ट्रिंग्स को आजमाने पर आधारित है। इस तरह के अटैक मूल रूप से एक शब्दकोश में पाए जाने वाले शब्दों का प्रयोग करते थे (इसलिए वाक्यांश शब्दकोश अटैक);[3] चुकीं, अब खुले इंटरनेट पर बहुत बड़ी सूचियाँ उपलब्ध हैं जिनमें पिछले डेटा उल्लंघनों से सैकड़ों लाखो पासवर्ड प्राप्त किए गए हैं।[4] ऐसे क्रैकिंग सॉफ़्टवेयर भी हैं जो ऐसी सूचियों का उपयोग कर सकते हैं और सामान्य विविधताएँ उत्पन्न कर सकते हैं, जैसे कि लीट | समान दिखने वाले अक्षरों के लिए संख्याओं को प्रतिस्थापित करना। डिक्शनरी अटैक केवल उन्हीं संभावनाओं को प्रयोग करता है जिनके सफल होने की सबसे अधिक संभावना होती है। शब्दकोश अटैक अधिकांशतः सफल होते हैं क्योंकि बहुत से लोगों में छोटे पासवर्ड चुनने की प्रवृत्ति होती है जो सामान्य शब्द या सामान्य पासवर्ड होते हैं; या वेरिएंट प्राप्त किया गया है, उदाहरण के लिए, एक अंक या विराम चिह्न जोड़कर। डिक्शनरी अटैक अधिकांशतः सफल होते हैं, क्योंकि सामान्यतः उपयोग की जाने वाली कई पासवर्ड निर्माण तकनीकें उपलब्ध सूचियों द्वारा कवर की जाती हैं, जो क्रैकिंग सॉफ़्टवेयर पैटर्न जनरेशन के साथ संयुक्त होती हैं। पासवर्ड प्रबंधक प्रोग्राम का उपयोग करके या मैन्युअल रूप से पासवर्ड टाइप करके यादृच्छिक ढंग से एक लंबा पासवर्ड (15 अक्षर या अधिक) या एक मल्टीवर्ड पासफ़्रेज़ उत्पन्न करना एक सुरक्षित विधि है।

प्री-कंप्यूटेड डिक्शनरी अटैक/रेनबो टेबल अटैक

डिक्शनरी शब्दों के क्रिप्टोग्राफ़िक हैश फलन की एक सूची को पूर्व कंप्यूटिंग करके और हैश को अद्वितीय कुंजी के रूप में उपयोग करके डेटाबेस में संग्रहीत करके एक समय-स्थान ट्रेडऑफ़ प्राप्त करना संभव है। इसके लिए तैयारी के बहुत समय की आवश्यकता होती है, लेकिन इससे वास्तविक अटैक को तेजी से अंजाम दिया जा सकता है। पूर्व-गणना की गई तालिकाओं के लिए भंडारण आवश्यकताएं एक बार एक बड़ी निवेश था, लेकिन डिस्क भंडारण के कम निवेश के कारण अब वे कम समस्या हैं। जब बड़ी संख्या में पासवर्ड को क्रैक करना हो तो प्री-कंप्यूटेड डिक्शनरी अटैक विशेष रूप से प्रभावी होते हैं। पूर्व-गणना शब्दकोश को केवल एक बार उत्पन्न करने की आवश्यकता होती है, और जब यह पूरा हो जाता है, तो संबंधित पासवर्ड खोजने के लिए किसी भी समय पासवर्ड हैश को लगभग तुरंत देखा जा सकता है। एक अधिक परिष्कृत दृष्टिकोण में इंद्रधनुष तालिकाओं का उपयोग सम्मिलित है, जो थोड़े लंबे लुकअप-समय की कीमत पर भंडारण आवश्यकताओं को कम करता है। इस तरह के अटैक से समझौता किए गए प्रमाणीकरण प्रोटोकॉल के उदाहरण के लिए एलएम हैश देखें।

प्री-कंप्यूटेड डिक्शनरी अटैक, या रेनबो टेबल अटैक, नमक (क्रिप्टोग्राफी) के प्रयोग से रोका जा सकता है, एक ऐसी तकनीक जो हैश डिक्शनरी को प्रत्येक पासवर्ड के लिए फिर से कंप्यूट करने के लिए मजबूर करती है, जिससे पूर्वगणना संभव हो जाता है, बशर्ते कि संभावित नमक मूल्यों की संख्या बहुत बड़ा है।[5]


डिक्शनरी अटैक सॉफ्टवेयर

यह भी देखें

संदर्भ

  1. Junghyun Nam; Juryon Paik; Hyun-kyu Kang; Ung Kim; Dongho Won (2009-03-01). "एक सरल तीन-पक्ष कुंजी विनिमय प्रोटोकॉल पर एक ऑफ-लाइन शब्दकोश हमला". IEEE Communications Letters. 13 (3): 205–207. doi:10.1109/LCOMM.2009.081609. ISSN 1089-7798.
  2. "Oxford Languages and Google - English | Oxford Languages". languages.oup.com (in British English). Retrieved 2021-01-02.
  3. Jeff Atwood. "Dictionary Attacks 101".
  4. CrackStation's list. e.g., with over 1.4 billion words.
  5. "CAPEC - CAPEC-55: Rainbow Table Password Cracking (Version 3.5)". capec.mitre.org. Retrieved 2021-09-12.


बाहरी संबंध