Transcript for:
पासवर्ड सुरक्षा और हैकिंग तकनीकें

पासवर्ड कैसे क्रैक किए जाते हैं? कैसे हैकिंग होती है? आज के इस वीडियो में आप लोगों को बताऊंगा पासवर्ड प्लेइन टेक्स्ट की तरह स्टोर नहीं होते हैं तो मान लो आप लोग अगर किसी वेबसाइट पर जाते हो लेट अस से www.instagram.com पासवर्ड एज प्लेन टेक्स्ट इंस्ट्राग्राम के सर्वर्ड पर स्टोर नहीं होता है तो यह पासवर्ड फिर कैसे स्टोर किया जाता है यह पासवर्ड स्टोर किया जाता है हैश करके अब है शेष वन वे फंक्शन होता है मान लो इसका पासवर्ड है एच ए आर आर वाइट तो इसका है जो होगा वह एक रैंडम सी दिखने वाली स्ट्रिंग होगी जो हैश बना सकता हूं लेकिन हैश का पासवर्ड नहीं बना सकता और यही इन एलगोरिजम्स की खासियत होती है तो आपने अपनी डिटेल्स नहीं वो तो सब इंस्टाग्राम के सर्वर पर गई हैं लेकिन जो पासवर्ड है क्योंकि वो सेंसिटिव है इसलिए वो डिरेक्टली database भी hack हो गया ना, hacker आपके account में login नहीं कर पाएगा, क्योंकि उसके पासवर्ड नहीं होगा, अब यह hashing algorithm किसी भी तरह का हो सकता है, एक particular password से उसका hash प्राप्ट किया जा सकता है, लेकिन उसके hash से उसके password तक नहीं पहुँचा जा सकता, यह एक one way function होता है, लेकिन hacker इतना भी बेवाकूफ नहीं है, hacker क्या करता है, कि rainbow tables का इस्तेमाल करता है, अब यह rainbow tables क्या होती है, किसी ने hackers का काम आसान करने के लिए, जितने भी commonly used password हैं, उनका hash already प्राप्ट करके एक table बनाई हुई है, यह पासवर्ड, यह hash और ऐसे millions of... पासवर्ड को हैश करके टेबल बनाई गई है तो अगर आप लोगों को हैश मिल गया तो हैकर क्या करेगा कोशिश करेगा रेंबू टेबल में उस हैश को ढूंढने का और उसके करस्पोर्णिंग का पासवर्ड ढूंढने का ताकि वह इस ग्रेंबो टेबल में आपका पासवर्ड नहीं होगा आपका है नहीं होगा यानि कि आपका पासवर्ड नहीं कर पाएगा इसलिए कहा जाता है अपने पासवर्ड को strong रखो, एक strong पासवर्ड use करो, जिसमें capital letters हो, numbers हो, special characters हो, और वो काफी लंबा पासवर्ड हो. अब rainbow table कहाँ पर मिलेगी? Rainbow table आप लोगों को internet पर मिल जाएगी, आप search करोगे rainbow table में, कुछ links डाल दोगों description में, जहाँ पर एक specific hashing algorithm के corresponding password के hashes होते हैं, तो आप passwords प्राप्त कर सकते हैं उन hashes से. जो कि commonly use password इस्तेमाल करते हैं, आपका hash already internet पर जाएगी, रिप्लब्द है इन द रेंबू टेबल और आपका है शुक्र लिख वाद आपका पासवर्ड तक पहुंचना है करके लिए चुटकी का काम है तो अगर आपका पासवर्ड रेंबू टेबल में नहीं है इसका मतलब यह है कि है कर नहीं कर पाएगा कुछ नहीं तो बस शुरू है इसके अलावा भी बहुत सारी इस्तेमाल करता है इनमें से एक टेक्निक का नाम है फोस्ट टेक्निक टू पासवर्ड मैंनेजमेंट इसका लेयर्ड इंक्रिप्शन मॉडल आप लोगों के पासवर्ड्स को इंक्रिप्ट करके कीपर के सर्वर पर भेजता है जिससे कि आप लोगों के पासवर्ड कीपर के सर्वर पर नहीं जाते हैं इपर सिक्योरिटी को ऑडिट इस मच मोर देन की पर फॉर्ड डाट वी केंटरस्ट फिर कीपर के within बहुत सारे features होते हैं जैसे कि आप लोग security audit कर सकते हो आप लोग breach watch कर सकते हो यानि कि किसी recent data breach में अगर आप लोगों के password leak हो है तो आपको कीपर बता देगा कीपर 30 day का free trial देता है प्लस ये काफी affordable है given the fact ये आप लोगों को एक complete password management देता है आपको पांच प्राइवेट वॉल्ड्स मिलते हैं जो कि आप अपनी फैमिली में ग्रुप पर पीपल में शेयर कर सकते हैं कि पर थर्टी डे का ट्रायल यह इंशूर करता है कि आप लोगों के पास इन अफ टाइम है इसको इवेलूवेट करने के लिए और यह कीपर सेक्यूरिटी के पासवर्ड मेंजर को आप लोग चेक आउट जरूर करना Now coming back to the video Brute Force टेक्नीक में हैकर आपके नाम से रिलेटिट आपकी ओर्गनाइजेशन से रिलेटिट आपकी परसल इंफोर्मेशन से रिलेटिट जैसे कि आपका नाम 123 आपका नाम कैपिटल में 123 इस तरह के पासवर्ड को ट्राइ करता है जो कि हैकर इजिली यूज कर सकता है इसलिए dictionary का एक common word कभी अपना पासवर्ड नहीं बनाना चाहिए नाहीं डिशनरी का कॉमन वर्ड प्लस एट दर एट प्लस एट दर एट वन टू थ्री या एट दर एट वन टू थ्री फॉर फाइव यह कॉमन पासवर्ड्स नहीं यूज करने चाहिए क्योंकि अगर आप लोग इस तरह के कॉ पासपर्ट को इवेंचुअली क्रैप कर लेगा अब बहुत सारी वेबसाइट्स रूट फोस्ट अटैक को कमबैट करने के लिए एक लिमिटेड नंबर अटेंट्स लगाती है जो कि एक बहुत अच्छी बात है लेकिन उसके बावजूद भी कभी-कभी है कर देश तक देता है जो कि 24 घंड़े में 3 3 पासपर्ट्स को ट्राइ करती रहेगी एंड अगर है को गया तो अच्छी बात है नहीं हुआ तो भी है करके जा रहा है इसके लिए है कर इस्तेमाल करता है वर्ड लिस्ट फाइल का भी वर्ड लिस्ट हैसे कंपेयर करता है और अगर है शाकर की बले-बले अगर मैच नहीं हुआ तो है कर अपनी और टेक्निक्स को ट्राइड एजेंटेंपल कभी-कभी वर्ड लिस्ट को एक इंडिवीजियल के लिए बनाया जाता है जिसमें कि उसका नाम होगा उसकी ऑर्गनाइजेशन का नाम होगा उसकी मम्मी का नाम होगा पापा का नाम होगा फैमिली मेंबर्स का नाम होगा पेट का इसे स्टार्ट करके एबी एसी एडी एए एए इस तरह सारे कंबिनेशन पर पर ट्राइड किया जाता है अगर वेबसाइट फोस्ट अटैक्स नंबर नहीं लगा रही है तो आपके लिए काम आसान हो जाता है कि ऐसे में सारे पासवर्ट को ट्राइड कर सकता है और जैसे-जैसे कि कंप्यूट पावर बढ़ती जा रही है और आसान होता जा रहा है थे लिए रूट फोस्ट अटैक्स थ्रू आपके पासवर्ड पर पोचना अगर आप लोगों का पासवर्ड बंबा है स्ट्रॉंग है तो आप लोगों को चिंता करने की जरूरत नहीं है रूट फोस्ट अटैक्स लिटरली फॉर एवर लेगा आपके पासवर्ड तक पहुंचने में अब इस सारा के सारे अटेक्स से बचने के लिए companies और organizations use करती है एक technique which is called salting salting basically क्या करती है कि जब भी आप sign up कर रहे हो तो आपके password को कुछ इस सारा से alter कर देती है कि वो original password रहता ही नहीं है password use करता हूँ harry literally harry h-a-r-r-y जो ये बहुत weak password है तो जब harry instagram को मिलेगा तो instagram अपनी तरफ से कुछ random string add कर देगी harry में जैसे कि harry star star at the rate hash एच थे बीबी एफ क्यों तो यह पासवर्ड एक स्ट्रांग पासवर्ड हो गया क्योंकि है कर के लिए यह बहुत मुश्किल हो जाएगा रूपोस करना और वह लिटरली ऐसा हर पासवर्ड के लिए करेंगे इंस्टाग्राम और जब भी आप लॉग इन करोगे तो उसे आपको login करा दिया जाता है अब हर company का एक अपना salting algorithm होता है और वो आप लोगों को नहीं बताएगी कि वो किस तरह से salt और क्या salt add कर रही है तो अगर आप लोग salting technique का इस्तेमाल कर रहे हो तो literally rainbow tables, brute force attack, dictionary attack ये सब useless हो जाते हैं ऐसा इसलिए क्योंकि rainbow already salt added हो so या ये कुछ common techniques ही जो लगेगा thank you so much guys for watching this video and I will see you next time