अधिकांश इंटरनेट उपयोगकर्ताओं ने खाता चोरी का अनुभव किया है - कई हैकर वास्तव में बड़े पैमाने पर ऐसा कर रहे हैं। हालांकि, कम ही लोग जानते हैं कि हैकिंग की प्रक्रिया कैसे होती है।
अनुदेश
चरण 1
सबसे आम विकल्प आम पासवर्ड को जबरदस्ती लागू करना है। इनमें शामिल हैं, सबसे पहले, "12345", "क्वर्टी" और यहां तक कि "पासवर्ड"। वैसे ऐसे शब्दों को मिलाकर आप अपने अकाउंट को हैक होने से बचा सकते हैं। प्रोग्राम अपने संयोजनों और एक अलग लेआउट में लिखने पर पुनरावृति करने में सक्षम हैं।
चरण दो
दूसरी विधि पहले के समान है, लेकिन हैक होने की संभावना अधिक है। सबसे आम पासवर्ड के अलावा, हैकर्स सामान्य रूप से सभी शब्दों और विविधताओं को छांटना शुरू कर देते हैं। इस विधि को पाशविक बल (या संक्षिप्त रूप में पाशविक बल) कहा जाता है। यह बहुत लंबा और महंगा तरीका है। यह बड़े पैमाने पर हैकिंग के लिए बहुत कम उपयोग किया जाता है, अधिक बार क्रूर बल का उद्देश्य एक व्यक्तिगत शिकार होता है।
चरण 3
इंद्रधनुष तालिका का उपयोग करना। यह फैंसी नाम कंप्यूटेड हैश का एक विशाल डेटाबेस छुपाता है जो कि अधिकांश आधुनिक साइटों पर उपयोग किया जाता है। हैश एन्क्रिप्टेड पासवर्ड का संख्यात्मक मान है। यह विधि पिछले वाले की तुलना में काफी तेज है, लेकिन इसमें बहुत समय भी लगता है। तथ्य यह है कि हैश का उपयोग करने के लिए, आपको पहले इसे लाखों नामों वाली एक विशाल तालिका से खोजना होगा।
चरण 4
कई साइटों को ऐसे हैक से सुरक्षा मिलती है। वे एन्क्रिप्शन से पहले पासवर्ड में बस कुछ यादृच्छिक वर्ण जोड़ते हैं। लेकिन उन्होंने इस समस्या को हल करने की कोशिश की और एक जटिल इंद्रधनुष तालिका बनाई। यह ध्यान देने योग्य है कि इसकी मदद से आधुनिक क्षमताएं केवल 12 वर्णों तक के पासवर्ड को क्रैक करने की अनुमति देती हैं। हालांकि ऐसा सिर्फ सरकारी हैकर ही कर सकते हैं।
चरण 5
पासवर्ड प्राप्त करने का सबसे आसान तरीका उपयोगकर्ता से इसके लिए पूछना है। इस विधि को फिशिंग या फिशिंग कहते हैं। एक नकली पेज बनाया जाता है जो बिल्कुल अकाउंट लॉगिन पेज जैसा दिखता है। उपयोगकर्ता एक उपयोगकर्ता नाम और पासवर्ड दर्ज करता है, जिसके बाद सिस्टम केवल डेटा को याद रखता है, पृष्ठ में प्रवेश करता है और डेटा को बदल देता है।
चरण 6
कई जाने-माने हैकर सोशल इंजीनियरिंग नामक तकनीक का इस्तेमाल करते हैं। लब्बोलुआब यह है कि कुछ कार्यालय कार्यकर्ता को सूचना सुरक्षा सेवा की आड़ में बुलाया जाता है और नेटवर्क से पासवर्ड प्रदान करने के लिए कहा जाता है। आश्चर्यजनक रूप से, यह विधि 90% समय काम करती है।
चरण 7
आप केवल कुछ निःशुल्क एप्लिकेशन इंस्टॉल करके हैकर्स को अपने खाते का पासवर्ड दे सकते हैं। उसके साथ, एक वायरस आपके कंप्यूटर में घुस जाएगा, दर्ज किए गए डेटा को कॉपी करेगा और उन्हें हैकर को भेज देगा। ये दोनों एप्लिकेशन हो सकते हैं जो पूरी तरह से उपयोगकर्ता क्रियाओं को रिकॉर्ड करते हैं, और पूर्ण प्रोग्राम जो सभी डेटा को अवरुद्ध या हटाने में सक्षम हैं।