पासवर्ड क्रैकिंग काउंटरमेशर्स के साथ हैकिंग को रोकें

केविन बीवर द्वारा

आप सेरोक्वेल कैसे लिखते हैं?

कुछ सामान्य उपाय करने से आपके महत्वपूर्ण पासवर्ड की हैकिंग को रोका जा सकता है। एक सिस्टम के लिए एक पासवर्ड आमतौर पर कई अन्य सिस्टम के लिए पासवर्ड के बराबर होता है क्योंकि बहुत से लोग अपने द्वारा उपयोग किए जाने वाले प्रत्येक सिस्टम पर एक ही पासवर्ड का उपयोग करते हैं। इस कारण से, आप उपयोगकर्ताओं को अलग-अलग सिस्टम के लिए अलग-अलग पासवर्ड बनाने का निर्देश देने पर विचार कर सकते हैं, विशेष रूप से उन सिस्टम पर जो अधिक संवेदनशील जानकारी की रक्षा करते हैं।



इसका एकमात्र नकारात्मक पक्ष यह है कि उपयोगकर्ताओं को कई पासवर्ड रखने होते हैं और इसलिए, उन्हें लिखने के लिए लुभाया जा सकता है, जो किसी भी लाभ को नकार सकता है।



पासवर्ड का भंडारण

यदि आपको कमजोर पासवर्ड के बीच चयन करना है जो आपके उपयोगकर्ता याद कर सकते हैं और मजबूत पासवर्ड जो आपके उपयोगकर्ताओं को लिखना चाहिए, तो पाठकों को पासवर्ड लिखने और जानकारी को सुरक्षित रूप से संग्रहीत करने के लिए कहें। उपयोगकर्ताओं को अपने लिखित पासवर्ड को सुरक्षित स्थान पर संग्रहीत करने के लिए प्रशिक्षित करें - न कि कीबोर्ड पर या आसानी से क्रैक की गई पासवर्ड-संरक्षित कंप्यूटर फ़ाइलों में। उपयोगकर्ताओं को इनमें से किसी भी स्थान पर एक लिखित पासवर्ड स्टोर करना चाहिए:

  • एक बंद फ़ाइल कैबिनेट या कार्यालय सुरक्षित



  • पूर्ण (संपूर्ण) डिस्क एन्क्रिप्शन जो किसी घुसपैठिए को सिस्टम पर संग्रहीत ओएस और पासवर्ड तक पहुंचने से रोक सकता है।

  • एक सुरक्षित पासवर्ड प्रबंधन उपकरण जैसे

पासवर्ड नीतियां

एक एथिकल हैकर के रूप में, आपको उपयोगकर्ताओं को उनके पासवर्ड सुरक्षित करने का महत्व दिखाना चाहिए। इसे कैसे करें, इसके बारे में यहां कुछ सुझाव दिए गए हैं:

  • सुरक्षित पासवर्ड बनाने का तरीका दिखाएं। उन्हें इस रूप में देखें पासफ्रेज क्योंकि लोग लेते हैं पासवर्डों शाब्दिक रूप से और केवल उन शब्दों का उपयोग करें, जो कम सुरक्षित हो सकते हैं।

  • दिखाएँ कि क्या हो सकता है जब कमजोर पासवर्ड का उपयोग किया जाता है या पासवर्ड साझा किए जाते हैं।

  • सोशल इंजीनियरिंग हमलों के बारे में उपयोगकर्ता जागरूकता का परिश्रमपूर्वक निर्माण करें।

एक मजबूत पासवर्ड-निर्माण नीति लागू करें (या कम से कम इसके उपयोग को प्रोत्साहित करें) जिसमें निम्नलिखित मानदंड शामिल हों:

  • अपरकेस और लोअरकेस अक्षरों, विशेष वर्णों और संख्याओं का उपयोग करें। कभी भी केवल संख्याओं का प्रयोग न करें। ऐसे पासवर्ड को जल्दी से क्रैक किया जा सकता है।

  • शब्दों की गलत वर्तनी या उद्धरण या वाक्य से समरूप शब्द बनाना। उदाहरण के लिए, एएससीआईआई के लिए एक संक्षिप्त शब्द है अमेरिकन मानक कोड जानकारी आदान प्रदान के लिए जिसे पासवर्ड के हिस्से के रूप में भी इस्तेमाल किया जा सकता है।

  • शब्दों या परिवर्णी शब्दों को अलग करने के लिए विराम चिह्नों का प्रयोग करें।

  • हर 6 से 12 महीने में पासवर्ड बदलें या अगर उन्हें हैक होने का संदेह हो तो तुरंत बदलें। अधिक बार कुछ भी एक असुविधा का परिचय देता है जो केवल अधिक कमजोरियां पैदा करने के लिए कार्य करता है।

  • हर सिस्टम के लिए अलग-अलग पासवर्ड का इस्तेमाल करें। यह नेटवर्क इन्फ्रास्ट्रक्चर होस्ट, जैसे सर्वर, फायरवॉल और राउटर के लिए विशेष रूप से महत्वपूर्ण है। समान पासवर्ड का उपयोग करना ठीक है — बस उन्हें प्रत्येक प्रकार के सिस्टम के लिए थोड़ा अलग बनाएं, जैसे समरइनदसाउथ-विन7 विंडोज सिस्टम और लिनक्स+ . के लिए समरइनदसाउथ लिनक्स सिस्टम के लिए।

  • वेरिएबल-लेंथ पासवर्ड का इस्तेमाल करें। यह चाल हमलावरों को दूर कर सकती है क्योंकि वे आवश्यक न्यूनतम या अधिकतम लंबाई के पासवर्ड नहीं जानते हैं और सभी पासवर्ड लंबाई संयोजनों का प्रयास करना चाहिए।

  • सामान्य कठबोली शब्दों या शब्दों का प्रयोग न करें जो एक शब्दकोश में हैं।

  • समान दिखने वाले पात्रों पर पूरी तरह भरोसा न करें, जैसे 3 की बजाय और, 5 की बजाय एस, या ! की बजाय 1. पासवर्ड क्रैकिंग प्रोग्राम इसकी जांच कर सकते हैं।

  • कम से कम चार से पांच पासवर्ड परिवर्तनों के भीतर एक ही पासवर्ड का पुन: उपयोग न करें।

  • पासवर्ड से सुरक्षित स्क्रीन सेवर का उपयोग करें। अनलॉक की गई स्क्रीन सिस्टम से छेड़छाड़ करने का एक शानदार तरीका है, भले ही उनकी हार्ड ड्राइव एन्क्रिप्ट की गई हो।

  • पासवर्ड साझा न करें। प्रत्येक खुद उसके लिए!

  • उपयोगकर्ता पासवर्ड को असुरक्षित केंद्रीय स्थान पर संग्रहीत करने से बचें , जैसे हार्ड ड्राइव पर असुरक्षित स्प्रेडशीट। यह आपदा का निमंत्रण है। उपयोगकर्ता पासवर्ड को स्टोर करने के लिए पासवर्ड सेफ या इसी तरह के प्रोग्राम का उपयोग करें।

अन्य प्रति-उपाय

यहां कुछ अन्य पासवर्ड-हैकिंग प्रतिवाद हैं:

  • पासवर्ड हमलों की निगरानी और ट्रैक करने में सहायता के लिए सुरक्षा ऑडिटिंग सक्षम करें।

  • यह सुनिश्चित करने के लिए अपने अनुप्रयोगों का परीक्षण करें कि वे स्मृति में अनिश्चित काल तक पासवर्ड संग्रहीत नहीं कर रहे हैं या उन्हें डिस्क पर नहीं लिख रहे हैं। इसके लिए एक अच्छा टूल है विनहेक्स .

  • अपने सिस्टम को पैचअप रखें। बफर ओवरफ्लो या अन्य सेवा से इनकार (DoS) शर्तों के दौरान पासवर्ड रीसेट या समझौता किया जाता है।

  • अपनी यूजर आईडी जानें। यदि किसी खाते का उपयोग कभी नहीं किया गया है, तो खाते को तब तक हटाएं या अक्षम करें जब तक कि इसकी आवश्यकता न हो। आप अप्रयुक्त खातों को मैन्युअल निरीक्षण द्वारा या एक उपकरण का उपयोग करके निर्धारित कर सकते हैं जैसे डंपसेक , एक उपकरण जो विंडोज ऑपरेटिंग सिस्टम की गणना कर सकता है और उपयोगकर्ता आईडी और अन्य जानकारी एकत्र कर सकता है।

आपके संगठन में सुरक्षा व्यवस्थापक के रूप में, आप सक्षम कर सकते हैं खाता तालाबंदी पासवर्ड-क्रैकिंग प्रयासों को रोकने के लिए। खाता लॉकआउट एक निश्चित संख्या में असफल लॉगिन प्रयासों के बाद एक निश्चित समय के लिए उपयोगकर्ता खातों को लॉक करने की क्षमता है। अधिकांश ऑपरेटिंग सिस्टम में यह क्षमता होती है।

इसे बहुत कम सेट न करें, और किसी दुर्भावनापूर्ण उपयोगकर्ता को अंदर घुसने का अधिक मौका देने के लिए इसे बहुत अधिक सेट न करें। कहीं 5 और 50 के बीच आपके लिए काम कर सकता है। अपने सिस्टम पर खाता लॉकआउट कॉन्फ़िगर करते समय निम्नलिखित पर विचार करें:

  • उपयोगकर्ता DoS स्थिति की किसी भी संभावना को रोकने के लिए खाता लॉकआउट का उपयोग करने के लिए, दो अलग-अलग पासवर्ड की आवश्यकता होती है, और यदि आपके ऑपरेटिंग सिस्टम में वह सुविधा उपलब्ध है, तो पहले के लिए लॉकआउट समय निर्धारित न करें।

  • यदि आप एक निश्चित अवधि के बाद खाते के स्वत: रीसेट की अनुमति देते हैं - जिसे अक्सर कहा जाता है घुसपैठिए तालाबंदी - कम समय अवधि निर्धारित न करें। तीस मिनट अक्सर अच्छा काम करते हैं।

एक विफल लॉगिन काउंटर पासवर्ड सुरक्षा बढ़ा सकता है और खाता लॉकआउट के समग्र प्रभावों को कम कर सकता है यदि खाता स्वचालित हमले का अनुभव करता है। एक लॉगिन काउंटर कई असफल प्रयासों के बाद पासवर्ड बदलने के लिए बाध्य कर सकता है। यदि असफल लॉगिन प्रयासों की संख्या अधिक है और छोटी अवधि में हुई है, तो खाते में एक स्वचालित पासवर्ड हमले का अनुभव होने की संभावना है।

अन्य पासवर्ड-सुरक्षा प्रतिवादों में शामिल हैं

  • मजबूत प्रमाणीकरण विधियां। इसके उदाहरण चुनौती/प्रतिक्रिया, स्मार्ट कार्ड, टोकन, बायोमेट्रिक्स या डिजिटल प्रमाणपत्र हैं।

  • स्वचालित पासवर्ड रीसेट। यह कार्यक्षमता उपयोगकर्ताओं को दूसरों को शामिल किए बिना उनकी अधिकांश पासवर्ड समस्याओं का प्रबंधन करने देती है। अन्यथा, यह समर्थन मुद्दा महंगा हो जाता है, खासकर बड़े संगठनों के लिए।

  • सिस्टम BIOS को पासवर्ड से सुरक्षित रखें। यह सर्वर और लैपटॉप पर विशेष रूप से महत्वपूर्ण है जो शारीरिक सुरक्षा खतरों और कमजोरियों के लिए अतिसंवेदनशील होते हैं।

दिलचस्प लेख