क्रैक (पासवर्ड सॉफ्टवेयर): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 9: Line 9:
| website                = [http://www.crypticide.com/alecm/software/crack/c50-faq.html www.crypticide.com]
| website                = [http://www.crypticide.com/alecm/software/crack/c50-faq.html www.crypticide.com]
}}
}}
क्रैक एक [[यूनिक्स]] [[पासवर्ड]] क्रैकिंग प्रोग्राम है जिसे [[ कार्यकारी प्रबंधक ]] को उन उपयोगकर्ताओं का पता लगाने की अनुमति देने के लिए डिज़ाइन किया गया है जिनके पास शब्दकोश के हमले के लिए कमजोर पासवर्ड हो सकते हैं। क्रैक यूनिक्स प्रणाली के लिए पहला स्टैंडअलोन पासवर्ड क्रैकर था<ref name="AhmadRussell2002">{{cite book|author1=David R. Mirza Ahmad|author2=Ryan Russell|title=आपके नेटवर्क को हैक प्रूफ करना|url=https://books.google.com/books?id=flaI_VVftE0C&pg=PA181|access-date=17 February 2012|date=25 April 2002|publisher=Syngress|isbn=978-1-928994-70-1|pages=181–}}</ref><ref name="CheswickBellovin2003">{{cite book|author1=William R. Cheswick|author-link=William Cheswick|author2=Steven M. Bellovin|author2-link=Steven M. Bellovin|author3=Aviel D. Rubin|title=Firewalls and Internet security: repelling the wily hacker|url=https://books.google.com/books?id=_ZqIh0IbcrgC&pg=PA129|access-date=17 February 2012|year=2003|publisher=Addison-Wesley Professional|isbn=978-0-201-63466-2|pages=129–}}</ref><ref>{{cite journal | title = मर्फी का नियम और कंप्यूटर सुरक्षा| journal = Proceedings of the Sixth USENIX UNIX Security Symposium | date = 1996-07-01 | first = Wietse | last = Venema| url = http://www.usenix.org/publications/library/proceedings/sec96/full_papers/venema/venema.ps | access-date = 2012-02-17}}</ref><ref name="Anonymous2003">{{cite book|author=Anonymous|title=अधिकतम सुरक्षा|url=https://books.google.com/books?id=3jqBnS4b3EgC&pg=PA269|access-date=17 February 2012|year=2003|publisher=Sams Publishing|isbn=978-0-672-32459-8|pages=269–}}</ref> और सबसे पहले प्रोग्रामेबल डिक्शनरी जनरेशन को भी प्रस्तुत किया।
क्रैक एक [[यूनिक्स]] [[पासवर्ड]] क्रैकिंग प्रोग्राम है जिसे [[ कार्यकारी प्रबंधक |कार्यकारी प्रबंधक]] को उन उपयोगकर्ताओं का पता लगाने की अनुमति देने के लिए डिज़ाइन किया गया है जिनके पास शब्दकोश के हमले के लिए कमजोर पासवर्ड हो सकते हैं। क्रैक यूनिक्स प्रणाली के लिए पहला स्टैंडअलोन पासवर्ड क्रैकर था<ref name="AhmadRussell2002">{{cite book|author1=David R. Mirza Ahmad|author2=Ryan Russell|title=आपके नेटवर्क को हैक प्रूफ करना|url=https://books.google.com/books?id=flaI_VVftE0C&pg=PA181|access-date=17 February 2012|date=25 April 2002|publisher=Syngress|isbn=978-1-928994-70-1|pages=181–}}</ref><ref name="CheswickBellovin2003">{{cite book|author1=William R. Cheswick|author-link=William Cheswick|author2=Steven M. Bellovin|author2-link=Steven M. Bellovin|author3=Aviel D. Rubin|title=Firewalls and Internet security: repelling the wily hacker|url=https://books.google.com/books?id=_ZqIh0IbcrgC&pg=PA129|access-date=17 February 2012|year=2003|publisher=Addison-Wesley Professional|isbn=978-0-201-63466-2|pages=129–}}</ref><ref>{{cite journal | title = मर्फी का नियम और कंप्यूटर सुरक्षा| journal = Proceedings of the Sixth USENIX UNIX Security Symposium | date = 1996-07-01 | first = Wietse | last = Venema| url = http://www.usenix.org/publications/library/proceedings/sec96/full_papers/venema/venema.ps | access-date = 2012-02-17}}</ref><ref name="Anonymous2003">{{cite book|author=Anonymous|title=अधिकतम सुरक्षा|url=https://books.google.com/books?id=3jqBnS4b3EgC&pg=PA269|access-date=17 February 2012|year=2003|publisher=Sams Publishing|isbn=978-0-672-32459-8|pages=269–}}</ref> और सबसे पहले प्रोग्रामेबल डिक्शनरी जनरेशन को भी प्रस्तुत किया।


क्रैक की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक यूनिक्स प्रणाली एडमिनिस्ट्रेटर सीओपीएस में डैन फार्मर के 'पीडब्ल्यूसी' क्रैकर को उत्तम बनाने की प्रयाश कर रहे थे। मफेट ने पाया कि मेमोरी मैनेजमेंट को री-इंजीनियरिंग करके उन्हें प्रदर्शन में उल्लेखनीय वृद्धि मिली। इसने कुल पुनर्लेखन का नेतृत्व किया जो "क्रैक v2.0" बन गया और उपयोगिता में सुधार के लिए और विकास हुआ।<ref>{{cite web | url = http://dropsafe.crypticide.com/article/733 | title = Crypticide I: Thirteen Years of Crack | access-date = 2012-02-17 | last = Muffett | first = Alec | work = blog post| date = 15 July 2004 }}</ref>
क्रैक की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक यूनिक्स प्रणाली एडमिनिस्ट्रेटर सीओपीएस में डैन फार्मर के 'पीडब्ल्यूसी' क्रैकर को उत्तम बनाने की प्रयाश कर रहे थे। मफेट ने पाया कि मेमोरी मैनेजमेंट को री-इंजीनियरिंग करके उन्हें प्रदर्शन में उल्लेखनीय वृद्धि मिली। इसने कुल पुनर्लेखन का नेतृत्व किया जो "क्रैक v2.0" बन गया और उपयोगिता में सुधार के लिए और विकास हुआ।<ref>{{cite web | url = http://dropsafe.crypticide.com/article/733 | title = Crypticide I: Thirteen Years of Crack | access-date = 2012-02-17 | last = Muffett | first = Alec | work = blog post| date = 15 July 2004 }}</ref>
Line 17: Line 17:
क्रैक का पहला सार्वजनिक संस्करण 2.7a संस्करण था जिसे 15 जुलाई 1991 को [[यूज़नेट]] समाचार समूह alt.sources और alt.security पर पोस्ट किया गया था। 23 अगस्त 1991, ने यूनिक्स [[क्रिप्ट (यूनिक्स)]] क्रिप्ट () कार्य का एक अनुकूलित संस्करण प्रस्तुत किया किंतु अभी भी वास्तव में केवल अन्य पैकेजों में पहले से उपलब्ध तेज़ संस्करण था।
क्रैक का पहला सार्वजनिक संस्करण 2.7a संस्करण था जिसे 15 जुलाई 1991 को [[यूज़नेट]] समाचार समूह alt.sources और alt.security पर पोस्ट किया गया था। 23 अगस्त 1991, ने यूनिक्स [[क्रिप्ट (यूनिक्स)]] क्रिप्ट () कार्य का एक अनुकूलित संस्करण प्रस्तुत किया किंतु अभी भी वास्तव में केवल अन्य पैकेजों में पहले से उपलब्ध तेज़ संस्करण था।


चूँकि 3 नवंबर 1991 को क्रैक v4.0a की रिलीज़ ने कई नई विशेषताओं को प्रस्तुत किया जिसने इसे प्रणाली प्रशासक शस्त्रागार में एक दुर्जेय उपकरण बना दिया।
चूँकि 3 नवंबर 1991 को क्रैक v4.0a की रिलीज़ ने कई नई विशेषताओं को प्रस्तुत किया जिसने इसे प्रणाली प्रशासक शस्त्रागार में एक दुर्जेय उपकरण बना दिया।


* प्रोग्राम करने योग्य शब्दकोश जनरेटर
* प्रोग्राम करने योग्य शब्दकोश जनरेटर
* नेटवर्क वितरित पासवर्ड क्रैकिंग
* नेटवर्क वितरित पासवर्ड क्रैकिंग


क्रैक v5.0a<ref>{{cite web | url = http://www.crypticide.com/alecm/software/crack/ | title = Crack v5.0 | access-date = 2012-02-17 | last = Muffett | first = Alec}}</ref> 2000 में जारी किसी भी नई सुविधाओं को प्रस्तुत नहीं किया चूँकि इसके अतिरिक्त कोड में सुधार करने और अधिक लचीलेपन को प्रस्तुत करने पर ध्यान केंद्रित किया जैसे कि अन्य क्रिप्ट () वेरिएंट को एकीकृत करने की क्षमता जैसे कि अधिक आधुनिक यूनिक्स, [[लिनक्स]] पर उपयोग किए गए [[MD5]] पासवर्ड हैश पर हमला करने के लिए आवश्यक और [[विंडोज एनटी]]<ref name="Huseby2004">{{cite book|author=Sverre H. Huseby|title=Innocent code: a security wake-up call for Web programmers|url=https://books.google.com/books?id=RjVjgPQsKogC&pg=PA148|access-date=17 February 2012|date=15 March 2004|publisher=John Wiley & Sons|isbn=978-0-470-85744-1|pages=148–}}</ref> प्रणाली इसने क्रैक v6 - एक मिनिमलिस्ट पासवर्ड क्रैकर और क्रैक v7 - एक ब्रूट फ़ोर्स पासवर्ड क्रैकर को भी बंडल किया था।
क्रैक v5.0a<ref>{{cite web | url = http://www.crypticide.com/alecm/software/crack/ | title = Crack v5.0 | access-date = 2012-02-17 | last = Muffett | first = Alec}}</ref> 2000 में जारी किसी भी नई सुविधाओं को प्रस्तुत नहीं किया चूँकि इसके अतिरिक्त कोड में सुधार करने और अधिक लचीलेपन को प्रस्तुत करने पर ध्यान केंद्रित किया जैसे कि अन्य क्रिप्ट () वेरिएंट को एकीकृत करने की क्षमता जैसे कि अधिक आधुनिक यूनिक्स, [[लिनक्स]] पर उपयोग किए गए [[MD5]] पासवर्ड हैश पर हमला करने के लिए आवश्यक और [[विंडोज एनटी]]<ref name="Huseby2004">{{cite book|author=Sverre H. Huseby|title=Innocent code: a security wake-up call for Web programmers|url=https://books.google.com/books?id=RjVjgPQsKogC&pg=PA148|access-date=17 February 2012|date=15 March 2004|publisher=John Wiley & Sons|isbn=978-0-470-85744-1|pages=148–}}</ref> प्रणाली इसने क्रैक v6 - एक मिनिमलिस्ट पासवर्ड क्रैकर और क्रैक v7 - एक ब्रूट फ़ोर्स पासवर्ड क्रैकर को भी बंडल किया था।


=== क्रैक का उपयोग करने से उत्पन्न होने वाली नियमबद्ध समस्याएं ===
=== क्रैक का उपयोग करने से उत्पन्न होने वाली नियमबद्ध समस्याएं ===
Line 48: Line 48:
इसके लिए जो कुछ भी आवश्यक था वह क्रैक को मशीन के नाम, प्रसंस्करण शक्ति दरों और उन मशीनों पर क्रैक बनाने के लिए आवश्यक झंडे वाली कॉन्फ़िगरेशन फ़ाइल प्रदान करना था और इसे -नेटवर्क विकल्प के साथ कॉल करना था।
इसके लिए जो कुछ भी आवश्यक था वह क्रैक को मशीन के नाम, प्रसंस्करण शक्ति दरों और उन मशीनों पर क्रैक बनाने के लिए आवश्यक झंडे वाली कॉन्फ़िगरेशन फ़ाइल प्रदान करना था और इसे -नेटवर्क विकल्प के साथ कॉल करना था।


'''की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक यूनिक्स प्रणाली एडमिनिस्ट्रेटर सीओपीएस में डैन फार्मर के 'पीडब्ल्यूसी' क्रैकर को उत्तम बनाने की प्रयाश'''  
'''की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक'''  


== यह भी देखें                                                                              ==
== यह भी देखें                                                                              ==

Revision as of 09:30, 1 June 2023

Crack
Developer(s)Alec Muffett
Stable release
5.0a / June, 2000
Operating systemUnix
Typepassword cracking
Websitewww.crypticide.com

क्रैक एक यूनिक्स पासवर्ड क्रैकिंग प्रोग्राम है जिसे कार्यकारी प्रबंधक को उन उपयोगकर्ताओं का पता लगाने की अनुमति देने के लिए डिज़ाइन किया गया है जिनके पास शब्दकोश के हमले के लिए कमजोर पासवर्ड हो सकते हैं। क्रैक यूनिक्स प्रणाली के लिए पहला स्टैंडअलोन पासवर्ड क्रैकर था[1][2][3][4] और सबसे पहले प्रोग्रामेबल डिक्शनरी जनरेशन को भी प्रस्तुत किया।

क्रैक की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक यूनिक्स प्रणाली एडमिनिस्ट्रेटर सीओपीएस में डैन फार्मर के 'पीडब्ल्यूसी' क्रैकर को उत्तम बनाने की प्रयाश कर रहे थे। मफेट ने पाया कि मेमोरी मैनेजमेंट को री-इंजीनियरिंग करके उन्हें प्रदर्शन में उल्लेखनीय वृद्धि मिली। इसने कुल पुनर्लेखन का नेतृत्व किया जो "क्रैक v2.0" बन गया और उपयोगिता में सुधार के लिए और विकास हुआ।[5]

सार्वजनिक विज्ञप्ति

क्रैक का पहला सार्वजनिक संस्करण 2.7a संस्करण था जिसे 15 जुलाई 1991 को यूज़नेट समाचार समूह alt.sources और alt.security पर पोस्ट किया गया था। 23 अगस्त 1991, ने यूनिक्स क्रिप्ट (यूनिक्स) क्रिप्ट () कार्य का एक अनुकूलित संस्करण प्रस्तुत किया किंतु अभी भी वास्तव में केवल अन्य पैकेजों में पहले से उपलब्ध तेज़ संस्करण था।

चूँकि 3 नवंबर 1991 को क्रैक v4.0a की रिलीज़ ने कई नई विशेषताओं को प्रस्तुत किया जिसने इसे प्रणाली प्रशासक शस्त्रागार में एक दुर्जेय उपकरण बना दिया।

  • प्रोग्राम करने योग्य शब्दकोश जनरेटर
  • नेटवर्क वितरित पासवर्ड क्रैकिंग

क्रैक v5.0a[6] 2000 में जारी किसी भी नई सुविधाओं को प्रस्तुत नहीं किया चूँकि इसके अतिरिक्त कोड में सुधार करने और अधिक लचीलेपन को प्रस्तुत करने पर ध्यान केंद्रित किया जैसे कि अन्य क्रिप्ट () वेरिएंट को एकीकृत करने की क्षमता जैसे कि अधिक आधुनिक यूनिक्स, लिनक्स पर उपयोग किए गए MD5 पासवर्ड हैश पर हमला करने के लिए आवश्यक और विंडोज एनटी[7] प्रणाली इसने क्रैक v6 - एक मिनिमलिस्ट पासवर्ड क्रैकर और क्रैक v7 - एक ब्रूट फ़ोर्स पासवर्ड क्रैकर को भी बंडल किया था।

क्रैक का उपयोग करने से उत्पन्न होने वाली नियमबद्ध समस्याएं

रैंडल एल श्वार्ट्ज एक उल्लेखनीय पर्ल प्रोग्रामिंग विशेषज्ञ, 1995 में रैंडल एल श्वार्ट्ज या इंटेल केस फॉर यूजिंग क्रैक[8][9] इंटेल में एक प्रणाली की पासवर्ड फ़ाइल पर एक ऐसा स्थिति जिसका फैसला अंततः निष्कासन था।[10]

1993 में सन माइक्रोसिस्टम्स में हैकिंग के समय केविन मिटनिक द्वारा क्रैक का भी उपयोग किया गया था।[11]

प्रोग्राम करने योग्य शब्दकोश जनरेटर

जबकि पारंपरिक पासवर्ड क्रैकिंग उपकरण ने क्रिप्ट () कार्य के माध्यम से शब्दों का एक पूर्व-उपस्थित शब्दकोश खिलाया क्रैक v4.0a ने इन शब्द सूचियों के संशोधित संस्करणों को उत्पन्न करने के लिए इस शब्द सूची में नियम प्रयुक्त करने की क्षमता का परिचय दिया।

ये सरल (बदले नहीं) से लेकर अत्यंत जटिल तक हो सकते हैं - प्रलेखन इसे एक उदाहरण के रूप में देता है:

एक्स<8l/i/olsi1so0$=
शब्द को अस्वीकार करें जब तक कि यह 8 वर्णों से कम लंबा न हो शब्द को छोटा करें इसे अस्वीकार करें यदि इसमें अक्षर 'i' और अक्षर 'o' दोनों नहीं हैं, 1 के लिए सभी i को प्रतिस्थापित करें 0 के लिए सभी o को प्रतिस्थापित करें, और अनुलग्न = चिह्न।

ये नियम पासवर्ड फ़ाइल में जीकोस क्षेत्र को भी संसाधित कर सकते हैं जिससे प्रोग्राम को उपस्थित शब्द सूचियों के अतिरिक्त उपयोगकर्ताओं के संग्रहीत नामों का उपयोग करने की अनुमति मिलती है। क्रैक के डिक्शनरी जेनरेशन रूल सिंटैक्स को बाद में जॉन द रिपर के सोलर डिज़ाइनर द्वारा[12] उधार लिया गया और[13] बढ़ाया गया।

क्रैक के लिए डिक्शनरी जेनरेशन सॉफ्टवेयर का बाद में मफेट द्वारा पुन: उपयोग किया गया[14] क्रैकलिब बनाने के लिए एक प्रोएक्टिव पासवर्ड चेकिंग लाइब्रेरी जो डेबियन के साथ बंडल की गई है[15] और रेड हैट एंटरप्राइज लिनक्स-व्युत्पन्न[16] लिनक्स वितरण है ।

नेटवर्क वितरित पासवर्ड क्रैकिंग

जैसा कि पासवर्ड क्रैकिंग स्वाभाविक रूप से एम्बरस्लिंग समानांतर क्रैक v4.0a ने वितरित पासवर्ड क्रैकिंग प्रयास के हिस्से के रूप में एक साझा फाइल प्रणाली से जुड़े विषम कार्यस्थानों के नेटवर्क का उपयोग करने की क्षमता प्रस्तुत की।

इसके लिए जो कुछ भी आवश्यक था वह क्रैक को मशीन के नाम, प्रसंस्करण शक्ति दरों और उन मशीनों पर क्रैक बनाने के लिए आवश्यक झंडे वाली कॉन्फ़िगरेशन फ़ाइल प्रदान करना था और इसे -नेटवर्क विकल्प के साथ कॉल करना था।

की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक

यह भी देखें

संदर्भ

  1. David R. Mirza Ahmad; Ryan Russell (25 April 2002). आपके नेटवर्क को हैक प्रूफ करना. Syngress. pp. 181–. ISBN 978-1-928994-70-1. Retrieved 17 February 2012.
  2. William R. Cheswick; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and Internet security: repelling the wily hacker. Addison-Wesley Professional. pp. 129–. ISBN 978-0-201-63466-2. Retrieved 17 February 2012.
  3. Venema, Wietse (1996-07-01). "मर्फी का नियम और कंप्यूटर सुरक्षा". Proceedings of the Sixth USENIX UNIX Security Symposium. Retrieved 2012-02-17.
  4. Anonymous (2003). अधिकतम सुरक्षा. Sams Publishing. pp. 269–. ISBN 978-0-672-32459-8. Retrieved 17 February 2012.
  5. Muffett, Alec (15 July 2004). "Crypticide I: Thirteen Years of Crack". blog post. Retrieved 2012-02-17.
  6. Muffett, Alec. "Crack v5.0". Retrieved 2012-02-17.
  7. Sverre H. Huseby (15 March 2004). Innocent code: a security wake-up call for Web programmers. John Wiley & Sons. pp. 148–. ISBN 978-0-470-85744-1. Retrieved 17 February 2012.
  8. Simson Garfinkel; Gene Spafford; Alan Schwartz (17 May 2011). प्रैक्टिकल यूनिक्स और इंटरनेट सुरक्षा. O'Reilly Media, Inc. pp. 608–. ISBN 978-1-4493-1012-7. Retrieved 17 February 2012.
  9. Hakim, Anthony (2004-10-10), "Global Information Assurance Certification Paper Global Information Assurance Certification Paper", Intel v. Randal L. Schwartz (PDF), SANS Institute, p. 5, retrieved 2012-02-17
  10. "रैंडल श्वार्ट्ज के आरोप समाप्त - स्लैशडॉट". Retrieved 2012-02-17.
  11. Mitnick, Kevin (2011). "Here comes the Sun". तारों में भूत. Little, Brown. ISBN 978-0-316-03770-9.
  12. Designer, Solar. "जॉन द रिपर - क्रेडिट". Solar Designer. Retrieved 2012-02-17.
  13. Designer, Solar. "जॉन द रिपर - वर्डलिस्ट रूल्स सिंटैक्स". Solar Designer. Retrieved 2012-02-17.
  14. David N. Blank-Edelman (21 May 2009). पर्ल के साथ स्वचालित प्रणाली प्रशासन. O'Reilly Media, Inc. pp. 461–. ISBN 978-0-596-00639-6. Retrieved 17 February 2012.
  15. "डेबियन पैकेज खोज". Retrieved 2012-02-17.
  16. "क्रैकलिब एन्हांसमेंट अपडेट". Archived from the original on 2012-04-21. Retrieved 2012-02-17.


बाहरी संबंध

crack