পাসওয়ার্ড ক্র্যাকিং কী?

পাসওয়ার্ড ক্র্যাকিং হল সংরক্ষিত বা প্রেরিত ডেটা থেকে পাসওয়ার্ড পুনরুদ্ধার করে সীমাবদ্ধ সিস্টেমে অননুমোদিত অ্যাক্সেস অর্জনের প্রচেষ্টা। আক্রমণকারীরা পাসওয়ার্ড ক্র্যাক করার জন্য বিভিন্ন পদ্ধতি ব্যবহার করে, যার মধ্যে রয়েছে brute-force আক্রমণ (প্রতিটি সম্ভাব্য সমন্বয় চেষ্টা করা), dictionary আক্রমণ (সাধারণ শব্দ এবং বাক্যাংশ চেষ্টা করা), এবং গণনামূলক পদ্ধতি যা শক্তিশালী হার্ডওয়্যার ব্যবহার করে প্রতি সেকেন্ডে বিলিয়ন পাসওয়ার্ড সমন্বয় পরীক্ষা করতে পারে।

একটি পাসওয়ার্ড ক্র্যাক করতে কতক্ষণ সময় লাগতে পারে তা বোঝা শক্তিশালী, নিরাপদ পাসওয়ার্ড তৈরির জন্য অপরিহার্য। প্রয়োজনীয় সময় পাসওয়ার্ডের দৈর্ঘ্য, অক্ষরের বৈচিত্র্য (ছোট হাতের অক্ষর, বড় হাতের অক্ষর, সংখ্যা, প্রতীক), এবং আক্রমণকারীদের কাছে উপলব্ধ গণনামূলক শক্তির মতো কারণের উপর নির্ভর করে। একটি জটিল মনে হওয়া পাসওয়ার্ড আধুনিক হার্ডওয়্যারের সাথে মাত্র কয়েক সেকেন্ডে ক্র্যাক হতে পারে, যখন একটি সত্যিকারের শক্তিশালী পাসওয়ার্ড শত শত বছর সময় নিতে পারে।

টুল বর্ণনা

পাসওয়ার্ড ক্র্যাক টাইম ক্যালকুলেটর পাসওয়ার্ডের শক্তি মূল্যায়ন করে এবং বিভিন্ন আক্রমণ পদ্ধতি ব্যবহার করে একটি পাসওয়ার্ড ক্র্যাক করতে আক্রমণকারীদের কতক্ষণ সময় লাগবে তা অনুমান করে। এই টুলটি Dropbox দ্বারা তৈরি শিল্প-মান zxcvbn অ্যালগরিদম ব্যবহার করে পাসওয়ার্ড প্যাটার্ন, সাধারণ ক্রম, এবং বাস্তব-বিশ্বের ক্র্যাকিং পরিস্থিতি বিশ্লেষণ করে।

ক্যালকুলেটর বিস্তারিত বিশ্লেষণ প্রদান করে যার মধ্যে রয়েছে পাসওয়ার্ড শক্তির স্কোর, অনুমানিত অনুমান সংখ্যা, এবং চারটি ভিন্ন আক্রমণ পরিস্থিতির জন্য ক্র্যাক সময়: অনলাইন throttled আক্রমণ (ওয়েবসাইট লগইন প্রচেষ্টার মতো হার সীমাবদ্ধতা সহ), throttling ছাড়াই অনলাইন আক্রমণ, ধীর hashing সহ অফলাইন আক্রমণ (bcrypt এর মতো), এবং দ্রুত hashing সহ অফলাইন আক্রমণ। এই ব্যাপক বিশ্লেষণ ব্যবহারকারীদের বুঝতে সাহায্য করে যে তাদের পাসওয়ার্ড সত্যিই নিরাপদ কিনা।

বৈশিষ্ট্যসমূহ

  • রিয়েল-টাইম পাসওয়ার্ড বিশ্লেষণ: zxcvbn অ্যালগরিদম ব্যবহার করে আপনি টাইপ করার সাথে সাথে তাৎক্ষণিক শক্তি মূল্যায়ন
  • শক্তি স্কোর রেটিং: ০ (অত্যন্ত দুর্বল) থেকে ৪ (শক্তিশালী) পর্যন্ত স্পষ্ট পাসওয়ার্ড শক্তি শ্রেণীবিভাগ
  • অনুমান জটিলতা: entropy বোঝার জন্য logarithmic স্কেলে (log10) প্রয়োজনীয় অনুমানের প্রদর্শন
  • একাধিক আক্রমণ পরিস্থিতি: চারটি ভিন্ন আক্রমণ পদ্ধতির জন্য ক্র্যাক সময়ের অনুমান
  • অনলাইন Throttled আক্রমণ: হার-সীমাবদ্ধ পরিস্থিতির জন্য অনুমান (প্রতি ঘন্টায় ১০০ প্রচেষ্টা)
  • অনলাইন Unthrottled আক্রমণ: হার সীমাবদ্ধতা ছাড়াই পরিস্থিতির জন্য অনুমান (প্রতি সেকেন্ডে ১০ প্রচেষ্টা)
  • অফলাইন ধীর Hashing: ধীর hash ফাংশন দ্বারা সুরক্ষিত পাসওয়ার্ডের জন্য অনুমান (প্রতি সেকেন্ডে ১০,০০০ প্রচেষ্টা)
  • অফলাইন দ্রুত Hashing: দুর্বল বা কোন hashing সহ পাসওয়ার্ডের জন্য অনুমান (প্রতি সেকেন্ডে ১০ বিলিয়ন প্রচেষ্টা)
  • পাসওয়ার্ড দৃশ্যমানতা টগল: গোপনীয়তার জন্য পাসওয়ার্ড পাঠ্য দেখানো বা লুকানোর বিকল্প
  • মানব-পঠনযোগ্য সময় ফর্ম্যাট: সহজে বোধগম্য ফর্ম্যাটে প্রদর্শিত ক্র্যাক সময় (সেকেন্ড, মিনিট, ঘন্টা, দিন, বছর, শতাব্দী)
  • প্যাটার্ন সনাক্তকরণ: সাধারণ পাসওয়ার্ড প্যাটার্ন, dictionary শব্দ, এবং ক্রম চিহ্নিত করে

ব্যবহারের ক্ষেত্রসমূহ

  • পাসওয়ার্ড তৈরি: নতুন পাসওয়ার্ড ব্যবহার করার আগে পরীক্ষা করুন যাতে তারা নিরাপত্তা প্রয়োজনীয়তা পূরণ করে
  • নিরাপত্তা অডিট: বিদ্যমান পাসওয়ার্ড মূল্যায়ন করুন দুর্বল শংসাপত্র চিহ্নিত করতে যা আপডেট প্রয়োজন
  • কর্মচারী প্রশিক্ষণ: সাইবার নিরাপত্তা সচেতনতা প্রোগ্রামে শক্তিশালী পাসওয়ার্ডের গুরুত্ব প্রদর্শন করুন
  • সম্মতি প্রয়োজনীয়তা: পাসওয়ার্ড সাংগঠনিক বা নিয়ন্ত্রক নিরাপত্তা মান পূরণ করে তা যাচাই করুন
  • IT নিরাপত্তা নীতি: ক্র্যাক সময়ের থ্রেশহোল্ডের উপর ভিত্তি করে ন্যূনতম পাসওয়ার্ড প্রয়োজনীয়তা প্রতিষ্ঠা করুন
  • ব্যক্তিগত নিরাপত্তা: আপনার ব্যক্তিগত অ্যাকাউন্ট পাসওয়ার্ড যথেষ্ট শক্তিশালী কিনা তা মূল্যায়ন করুন
  • উন্নয়ন পরীক্ষা: অ্যাপ্লিকেশন উন্নয়নের সময় পাসওয়ার্ড যাচাইকরণ নিয়ম মূল্যায়ন করুন
  • ঝুঁকি মূল্যায়ন: বিভিন্ন পাসওয়ার্ড পছন্দের প্রকৃত নিরাপত্তা ঝুঁকি বুঝুন
  • নিরাপত্তা শিক্ষা: ব্যবহারকারীদের পাসওয়ার্ড entropy এবং আক্রমণ পদ্ধতি সম্পর্কে শিক্ষিত করুন
  • মাইগ্রেশন পরিকল্পনা: সিস্টেম মাইগ্রেশনের আগে দুর্বল পাসওয়ার্ড সহ অ্যাকাউন্ট চিহ্নিত করুন
  • ঘটনা প্রতিক্রিয়া: সম্ভাব্যভাবে আপসকৃত শংসাপত্রের দুর্বলতা দ্রুত মূল্যায়ন করুন
  • প্রমাণীকরণ ডিজাইন: পাসওয়ার্ড নীতি এবং প্রয়োজনীয়তা সম্পর্কে অবহিত সিদ্ধান্ত নিন