क्रैक (पासवर्ड सॉफ्टवेयर)

From Vigyanwiki
Crack
Developer(s)Alec Muffett
Stable release
5.0a / June, 2000
Operating systemUnix
Typepassword cracking
Websitewww.crypticide.com

क्रैक एक यूनिक्स पासवर्ड क्रैकिंग प्रोग्राम है जिसे कार्यकारी प्रबंधक को उन उपयोगकर्ताओं का पता लगाने की अनुमति देने के लिए डिज़ाइन किया गया है जिनके पास शब्दकोश के हमले के लिए कमजोर पासवर्ड हो सकते हैं। क्रैक यूनिक्स प्रणाली के लिए पहला स्टैंडअलोन पासवर्ड क्रैकर था[1][2][3][4] और सबसे पहले प्रोग्रामेबल डिक्शनरी जनरेशन को भी प्रस्तुत किया।

क्रैक की प्रारंभ 1990 में हुई जब एलेक मफेट यूनिवर्सिटी ऑफ वेल्स ऐबरिस्टविथ में एक यूनिक्स प्रणाली एडमिनिस्ट्रेटर सीओपीएस में डैन फार्मर के 'पीडब्ल्यूसी' क्रैकर को उत्तम बनाने की प्रयाश कर रहे थे। मफेट ने पाया कि मेमोरी मैनेजमेंट को री-इंजीनियरिंग करके उन्हें प्रदर्शन में उल्लेखनीय वृद्धि मिली। इसने कुल पुनर्लेखन का नेतृत्व किया जो "क्रैक v2.0" बन गया और उपयोगिता में सुधार के लिए और विकास हुआ।[5]

सार्वजनिक विज्ञप्ति

क्रैक का पहला सार्वजनिक संस्करण 2.7a संस्करण था जिसे 15 जुलाई 1991 को यूज़नेट समाचार समूह alt.sources और alt.security पर पोस्ट किया गया था। 23 अगस्त 1991, ने यूनिक्स क्रिप्ट (यूनिक्स) क्रिप्ट () कार्य का एक अनुकूलित संस्करण प्रस्तुत किया किंतु अभी भी वास्तव में केवल अन्य पैकेजों में पहले से उपलब्ध तेज़ संस्करण था।

चूँकि 3 नवंबर 1991 को क्रैक v4.0a की रिलीज़ ने कई नई विशेषताओं को प्रस्तुत किया जिसने इसे प्रणाली प्रशासक शस्त्रागार में एक दुर्जेय उपकरण बना दिया।

  • प्रोग्राम करने योग्य शब्दकोश जनरेटर
  • नेटवर्क वितरित पासवर्ड क्रैकिंग

क्रैक v5.0a[6] 2000 में जारी किसी भी नई सुविधाओं को प्रस्तुत नहीं किया चूँकि इसके अतिरिक्त कोड में सुधार करने और अधिक लचीलेपन को प्रस्तुत करने पर ध्यान केंद्रित किया जैसे कि अन्य क्रिप्ट () वेरिएंट को एकीकृत करने की क्षमता जैसे कि अधिक आधुनिक यूनिक्स, लिनक्स पर उपयोग किए गए MD5 पासवर्ड हैश पर हमला करने के लिए आवश्यक और विंडोज एनटी[7] प्रणाली इसने क्रैक v6 - एक मिनिमलिस्ट पासवर्ड क्रैकर और क्रैक v7 - एक ब्रूट फ़ोर्स पासवर्ड क्रैकर को भी बंडल किया था।

क्रैक का उपयोग करने से उत्पन्न होने वाली नियमबद्ध समस्याएं

रैंडल एल श्वार्ट्ज एक उल्लेखनीय पर्ल प्रोग्रामिंग विशेषज्ञ, 1995 में रैंडल एल श्वार्ट्ज या इंटेल केस फॉर यूजिंग क्रैक[8][9] इंटेल में एक प्रणाली की पासवर्ड फ़ाइल पर एक ऐसा स्थिति जिसका फैसला अंततः निष्कासन था।[10]

1993 में सन माइक्रोसिस्टम्स में हैकिंग के समय केविन मिटनिक द्वारा क्रैक का भी उपयोग किया गया था।[11]

प्रोग्राम करने योग्य शब्दकोश जनरेटर

जबकि पारंपरिक पासवर्ड क्रैकिंग उपकरण ने क्रिप्ट () कार्य के माध्यम से शब्दों का एक पूर्व-उपस्थित शब्दकोश खिलाया क्रैक v4.0a ने इन शब्द सूचियों के संशोधित संस्करणों को उत्पन्न करने के लिए इस शब्द सूची में नियम प्रयुक्त करने की क्षमता का परिचय दिया।

ये सरल (बदले नहीं) से लेकर अत्यंत जटिल तक हो सकते हैं - प्रलेखन इसे एक उदाहरण के रूप में देता है:

एक्स<8l/i/olsi1so0$=
शब्द को अस्वीकार करें जब तक कि यह 8 वर्णों से कम लंबा न हो शब्द को छोटा करें इसे अस्वीकार करें यदि इसमें अक्षर 'i' और अक्षर 'o' दोनों नहीं हैं, 1 के लिए सभी i को प्रतिस्थापित करें 0 के लिए सभी o को प्रतिस्थापित करें, और अनुलग्न = चिह्न।

ये नियम पासवर्ड फ़ाइल में जीकोस क्षेत्र को भी संसाधित कर सकते हैं जिससे प्रोग्राम को उपस्थित शब्द सूचियों के अतिरिक्त उपयोगकर्ताओं के संग्रहीत नामों का उपयोग करने की अनुमति मिलती है। क्रैक के डिक्शनरी जेनरेशन रूल सिंटैक्स को बाद में जॉन द रिपर के सोलर डिज़ाइनर द्वारा[12] उधार लिया गया और[13] बढ़ाया गया।

क्रैक के लिए डिक्शनरी जेनरेशन सॉफ्टवेयर का बाद में मफेट द्वारा पुन: उपयोग किया गया[14] क्रैकलिब बनाने के लिए एक प्रोएक्टिव पासवर्ड चेकिंग लाइब्रेरी जो डेबियन के साथ बंडल की गई है[15] और रेड हैट एंटरप्राइज लिनक्स-व्युत्पन्न[16] लिनक्स वितरण है ।

नेटवर्क वितरित पासवर्ड क्रैकिंग

जैसा कि पासवर्ड क्रैकिंग स्वाभाविक रूप से एम्बरस्लिंग समानांतर क्रैक v4.0a ने वितरित पासवर्ड क्रैकिंग प्रयास के हिस्से के रूप में एक साझा फाइल प्रणाली से जुड़े विषम कार्यस्थानों के नेटवर्क का उपयोग करने की क्षमता प्रस्तुत की।

इसके लिए जो कुछ भी आवश्यक था वह क्रैक को मशीन के नाम, प्रसंस्करण शक्ति दरों और उन मशीनों पर क्रैक बनाने के लिए आवश्यक झंडे वाली कॉन्फ़िगरेशन फ़ाइल प्रदान करना था और इसे -नेटवर्क विकल्प के साथ कॉल करना था।

यह भी देखें

संदर्भ

  1. David R. Mirza Ahmad; Ryan Russell (25 April 2002). आपके नेटवर्क को हैक प्रूफ करना. Syngress. pp. 181–. ISBN 978-1-928994-70-1. Retrieved 17 February 2012.
  2. William R. Cheswick; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and Internet security: repelling the wily hacker. Addison-Wesley Professional. pp. 129–. ISBN 978-0-201-63466-2. Retrieved 17 February 2012.
  3. Venema, Wietse (1996-07-01). "मर्फी का नियम और कंप्यूटर सुरक्षा". Proceedings of the Sixth USENIX UNIX Security Symposium. Retrieved 2012-02-17.
  4. Anonymous (2003). अधिकतम सुरक्षा. Sams Publishing. pp. 269–. ISBN 978-0-672-32459-8. Retrieved 17 February 2012.
  5. Muffett, Alec (15 July 2004). "Crypticide I: Thirteen Years of Crack". blog post. Retrieved 2012-02-17.
  6. Muffett, Alec. "Crack v5.0". Retrieved 2012-02-17.
  7. Sverre H. Huseby (15 March 2004). Innocent code: a security wake-up call for Web programmers. John Wiley & Sons. pp. 148–. ISBN 978-0-470-85744-1. Retrieved 17 February 2012.
  8. Simson Garfinkel; Gene Spafford; Alan Schwartz (17 May 2011). प्रैक्टिकल यूनिक्स और इंटरनेट सुरक्षा. O'Reilly Media, Inc. pp. 608–. ISBN 978-1-4493-1012-7. Retrieved 17 February 2012.
  9. Hakim, Anthony (2004-10-10), "Global Information Assurance Certification Paper Global Information Assurance Certification Paper", Intel v. Randal L. Schwartz (PDF), SANS Institute, p. 5, retrieved 2012-02-17
  10. "रैंडल श्वार्ट्ज के आरोप समाप्त - स्लैशडॉट". Retrieved 2012-02-17.
  11. Mitnick, Kevin (2011). "Here comes the Sun". तारों में भूत. Little, Brown. ISBN 978-0-316-03770-9.
  12. Designer, Solar. "जॉन द रिपर - क्रेडिट". Solar Designer. Retrieved 2012-02-17.
  13. Designer, Solar. "जॉन द रिपर - वर्डलिस्ट रूल्स सिंटैक्स". Solar Designer. Retrieved 2012-02-17.
  14. David N. Blank-Edelman (21 May 2009). पर्ल के साथ स्वचालित प्रणाली प्रशासन. O'Reilly Media, Inc. pp. 461–. ISBN 978-0-596-00639-6. Retrieved 17 February 2012.
  15. "डेबियन पैकेज खोज". Retrieved 2012-02-17.
  16. "क्रैकलिब एन्हांसमेंट अपडेट". Archived from the original on 2012-04-21. Retrieved 2012-02-17.


बाहरी संबंध

crack