রেনবো টেবিল: আপনার পাসওয়ার্ড এর সবচেয়ে খারাপ দুঃস্বপ্ন

তাদের বুদ্ধিমান নাম আপনি বোকা না, এই জিনিস ভয়ের হয়

আপনি রক্ষণনীয় রঙিন আসবাবপত্র হিসাবে রেনবো টেবিল মনে হতে পারে, যারা আমরা আলোচনা করতে যাচ্ছি না হয়। আমরা কথা বলছি যে রেনবো টেবিল পাসওয়ার্ড crack crack ব্যবহৃত হয় এবং হ্যাকার এর ক্রমবর্ধমান আর্সেনাল অন্য টুল এখনও।

কি রেঙ্ক টেবিলের হয়? যেমন একটি চতুর এবং cuddly নাম সঙ্গে কি কিছু যাতে ক্ষতিকারক হতে পারে?

রেনবো টেবিল পিছনে বেসিক ধারণা

আমি একটি খারাপ লোক যে শুধু একটি সার্ভার বা ওয়ার্কস্টেশন একটি থাম্ব ড্রাইভ প্লাগ করা হয়েছে, এটি পুনরায় বুট, এবং একটি প্রোগ্রাম যে নিরাপত্তা ডাটাবেস ফাইল আমার থাম্ব ড্রাইভ ব্যবহারকারী নাম এবং পাসওয়ার্ড ধারণকারী কপি।

ফাইলের পাসওয়ার্ড এনক্রিপ্ট করা হয় তাই আমি তাদের পড়তে পারি না। আমি ফাইল (বা অন্তত প্রশাসক পাসওয়ার্ড) মধ্যে পাসওয়ার্ড ক্র্যাক করতে হবে যাতে আমি সিস্টেম অ্যাক্সেস করতে তাদের ব্যবহার করতে পারেন।

পাসওয়ার্ড ফাটানোর জন্য বিকল্প কি কি? আমি চেষ্টা করে দেখতে পারি একটি ক্রাইম-ফোর্স পাসওয়ার্ড ক্র্যাকিং প্রোগ্রাম যেমন জন দ্য রিপার, পাসওয়ার্ড প্যাটার্ডে যা পাউন্ড দূরে, এটি একটি পাসওয়ার্ডের সম্ভাব্য সমন্বয়কে অনুমান করার চেষ্টা করছে দ্বিতীয় বিকল্প হল একটি পাসওয়ার্ড ক্র্যাক অভিধান লোড করা যা শত শত সাধারণভাবে ব্যবহৃত পাসওয়ার্ড সহ থাকে এবং এটি যদি কোনও হিটস পায়। পাসওয়ার্ডগুলি যথেষ্ট শক্তিশালী হলে এই পদ্ধতিগুলি সপ্তাহ, মাস বা এমনকি বছরও নিতে পারে।

যখন একটি পাসওয়ার্ড "সিস্টেম" এর বিরুদ্ধে "চেষ্টা করা" হয় তখন এনক্রিপশন ব্যবহার করে "হ্যাশড" হয়, যাতে প্রকৃত যোগাযোগটি যোগাযোগ লাইন জুড়ে স্পষ্ট পাঠাতে পাঠানো হয় না। এই পাসওয়ার্ড ছদ্মবেশ থেকে eavesdroppers বাধা দেয়। একটি পাসওয়ার্ডের হ্যাশ সাধারণত আবর্জনা একটি গুচ্ছ মত দেখাচ্ছে এবং সাধারণত মূল পাসওয়ার্ডের তুলনায় একটি ভিন্ন দৈর্ঘ্য। আপনার পাসওয়ার্ড "shitzu" হতে পারে কিন্তু আপনার পাসওয়ার্ডের হ্যাশটি "7378347eedbfdd761619451949225ec1" এর মত কিছু দেখবে

একটি ব্যবহারকারী যাচাই করার জন্য, একটি সিস্টেম ক্লায়েন্ট কম্পিউটারে পাসওয়ার্ড হ্যাশিং ফাংশন দ্বারা তৈরি হ্যাশ মান নেয় এবং এটি সার্ভারে একটি সারণিতে সংরক্ষিত হ্যাশ মানের সাথে তুলনা করে। হ্যাশ ম্যাচ থাকলে, ব্যবহারকারী প্রমাণিত হয় এবং অ্যাক্সেস মঞ্জুর করে।

একটি পাসওয়ার্ড হাশেটিং হল 1-উপায় ফাংশন, যার মানে আপনি হ্যাশটি ডিক্রিপ্ট করতে পারবেন না তা দেখতে দেখতে পাসওয়ার্ডটির স্পষ্ট পাঠ কী। এটি তৈরি করা হয় একবার হ্যাশ ডিক্রিপ্ট কোন কি নেই। কোন "ডিস্কডর রিং" আছে যদি আপনি

পাসওয়ার্ড ক্র্যাকিং প্রোগ্রাম লগইন প্রক্রিয়ার অনুরূপ পদ্ধতিতে কাজ করে। ক্র্যাকিং প্রোগ্রামটি plaintext passwords দিয়ে শুরু করে, তাদের হ্যাশ অ্যালগরিদম এর মাধ্যমে চালানো হয়, যেমন MD5, এবং তারপর হ্যাশের সাথে হ্যাশের সাথে তুলনা করে চুরি করা পাসওয়ার্ড ফাইলের সাথে তুলনা করে। যদি এটি একটি মিল খুঁজে পায় তাহলে প্রোগ্রামটি পাসওয়ার্ডটি ফাঁকা করেছে। আমরা আগে বলেছি, এই প্রক্রিয়াটি খুব দীর্ঘ সময় নিতে পারে।

রেফারেল টেবিল লিখুন

রেনবো টেবিল মূলত হ্যাশ ভ্যালু দিয়ে ভরাট প্রম্পাক্টেড টেবিলগুলির বিশাল সেট যা সম্ভাব্য স্প্লিনেস্টিক পাসওয়ার্ডগুলির সাথে মিলিত হয়। রেনবো টেবিলগুলি আনলিমিটেড হ্যাকারকে হ্যাশিং ফাংশনটি প্রত্যাহার করার জন্য অনুমতি দেয় যা কিনা প্লেইনটাইক্সট পাসওয়ার্ড হতে পারে। দুটি ভিন্ন পাসওয়ার্ডের জন্য এটি একই হ্যাশে পরিণত হতে পারে তাই মূল পাসওয়ার্ড কি তা খুঁজে বের করা গুরুত্বপূর্ণ নয়, যতক্ষণ এটি একই হ্যাশ আছে। প্লেইনটাইক্স পাসওয়ার্ডটি ব্যবহারকারীর দ্বারা তৈরি করা একই পাসওয়ার্ডও হতে পারে না, তবে যতদিন হ্যাশ মিলে যায়, ততক্ষণ এটি কোনও মূল পাসওয়ার্ড কি তা বোঝে না।

রেইনবো টেবিলের ব্যবহারগুলি ক্রাইস্ট-ফোর্স পদ্ধতির তুলনায় খুব অল্প পরিমাণে পাসওয়ার্ড ভাঙতে দেয়, তবে ট্রেড-অফটি হল রেনবো টেবিলগুলিকে রাখার জন্য এটি অনেকগুলি স্টোরেজ (কখনও কখনও টেরাবাইট) লাগে, সংগ্রহস্থল এই দিন প্রচুর এবং সস্তা হয় তাই এই বাণিজ্য বন্ধ হিসাবে বড় এটি একটি দশকের আগে ছিল যখন terabyte ড্রাইভ আপনি স্থানীয় সেরা কিনুন এ কুড়ান পারে যে কিছু না আগে ছিল না।

হ্যাকাররা উইন্ডোজ এক্সপি, ভিস্তা, উইন্ডোজ 7 এবং এমডি 5 এবং এসএএ 1-এর ব্যবহার করে তাদের পাসওয়ার্ড হ্যাশিং পদ্ধতি (অনেক ওয়েব অ্যাপ্লিকেশন ডেভেলপাররা এখনও এই হ্যাশিং আলগোরিদিমগুলি ব্যবহার করে) হিসাবে দুর্বল অপারেটিং সিস্টেমের পাসওয়ার্ড ক্র্যাক করার জন্য প্রাক-কম্প্যুটেড রেনবো টেবিল ক্রয় করতে পারে।

কিভাবে রেনবো টেবিল-ভিত্তিক পাসওয়ার্ড আক্রমণ বিরুদ্ধে নিজেকে রক্ষা করার জন্য

আমরা সবাই চাই এই জন্য ভাল উপদেশ সবাই জন্য। আমরা বলতে চাই যে একটি শক্তিশালী পাসওয়ার্ড সাহায্য করবে, কিন্তু এটি সত্য নয় কারণ এটি পাসওয়ার্ডের দুর্বলতা নয় যে সমস্যাটি, হ্যাশিং ফাংশনটির সাথে সংযুক্ত পাসওয়ার্ডটি এনক্রিপ্ট করার জন্য ব্যবহৃত দুর্বলতা।

ব্যবহারকারীদের সেরা উপদেশ আমরা ওয়েব অ্যাপ্লিকেশান থেকে দূরে থাকব যা আপনার পাসওয়ার্ডের দৈর্ঘ্যকে ছোট অক্ষরের অক্ষরে সীমাবদ্ধ করে দেয়। এটি ঝুঁকিপূর্ণ পুরোনো স্কুল পাসওয়ার্ড প্রমাণীকরণ রুটিনগুলির স্পষ্ট স্বাক্ষর। বর্ধিত পাসওয়ার্ডের দৈর্ঘ্য এবং জটিলতা কিছুটা সাহায্য করতে পারে, কিন্তু সুরক্ষার একটি গ্যারান্টিযুক্ত ফর্ম নয়। আপনার পাসওয়ার্ড যত বেশি হবে, বৃহত্তর রেনবো টেবিলগুলিকে ক্র্যাক করতে হবে, তবে অনেকগুলি সংস্থার সাথে একটি হ্যাকার এখনও এই কাজটি সম্পন্ন করতে পারে।

রেনবো টেবিলগুলির বিরুদ্ধে কীভাবে প্রতিরক্ষা করা যায় সে সম্পর্কে আমাদের পরামর্শ আসলে অ্যাপ্লিকেশন ডেভেলপার এবং সিস্টেম অ্যাডমিনিস্ট্রেটরদের জন্যই বোঝানো হয়। এই ধরনের আক্রমণের বিরুদ্ধে ব্যবহারকারীদের সুরক্ষার ক্ষেত্রে তারা যখন সম্মুখ লাইনে থাকে।

এখানে রেনবো টেবিল আক্রমণের বিরুদ্ধে রক্ষিত কিছু বিকাশকারী টিপস:

  1. আপনার পাসওয়ার্ড হ্যাশিং ফাংশন এ MD5 বা SHA1 ব্যবহার করবেন না। MD5 এবং SHA1 পুরানো পাসওয়ার্ড হ্যাশিং অ্যালগরিদম এবং পাসওয়ার্ডগুলি ক্র্যাক করার জন্য ব্যবহৃত বেশিরভাগ রেইনবো টেবিলগুলি এই হ্যাশিং পদ্ধতি ব্যবহার করে অ্যাপ্লিকেশন এবং সিস্টেমগুলিকে লক্ষ্য করে তৈরি করা হয়। SHA2 মত আরও আধুনিক হ্যাশিং পদ্ধতি ব্যবহার করে বিবেচনা করুন
  2. আপনার পাসওয়ার্ড হ্যাশ রুটিন একটি ক্রিপ্টোগ্রাফিক "লবণ" ব্যবহার করুন। আপনার পাসওয়ার্ড হ্যাশিং ফাংশনটি একটি ক্রিপ্টোগ্রাফিক লবণ যোগ করা আপনার অ্যাপ্লিকেশনে পাসওয়ার্ডগুলি ক্র্যাক করার জন্য ব্যবহৃত রেইনবো টেবিল ব্যবহারের বিরুদ্ধে সাহায্য করবে। কিভাবে আপনার ক্রিপটোগ্রাফিক লবণ ব্যবহার করে "রেনবো প্রুফ" সাহায্য করার কিছু কোডিং উদাহরণ দেখতে আপনার অ্যাপ্লিকেশন ওয়েবমাস্টারস ডিজাইন সাইটের দ্বারা চেক করুন যা এই বিষয়ের উপর একটি মহান নিবন্ধ আছে।

যদি আপনি দেখতে চান যে হ্যাকাররা রেইনবো টেবিলের সাহায্যে একটি পাসওয়ার্ড আক্রমণ করে, তাহলে আপনি নিজের পাসওয়ার্ড পুনরুদ্ধারের জন্য এই কৌশলগুলি কিভাবে ব্যবহার করতে পারেন এই চমৎকার নিবন্ধটি পড়তে পারেন।