ब्रूट फोर्स अटैक क्या है और कैसे काम करता है? | UPSSSC PYQ

आज के डिजिटल युग में साइबर सुरक्षा (Cyber Security) और क्रिप्टोग्राफी (Cryptography) आयोग के सबसे पसंदीदा विषय बन गए हैं। 20 जनवरी 2026 को आयोजित UPSSSC आशुलिपिक (Stenographer) मुख्य परीक्षा में पूछा गया यह प्रश्न सीधा लेकिन वैचारिक है। आगामी UPPSC, SSC CGL, RRB NTPC और विशेषकर UP पुलिस कंप्यूटर ऑपरेटर (UP Police Computer Operator) जैसी परीक्षाओं के लिए यह टॉपिक अत्यंत महत्वपूर्ण है। इस लेख में हम इस जटिल अवधारणा का 360 डिग्री एनालिसिस (360-Degree Analysis) करेंगे ताकि आपका एक भी अंक न कटे।


आज का प्रश्न (Today's question)

प्रश्न (Question): ब्रूट फ़ोर्स अटैक में मुख्य रूप से सम्मिलित है (A brute force attack primarily involves)

  1. नेटवर्क यातायात की गुप्त रूप से निगरानी करना (Monitoring network traffic secretly)
  2. बिना आज्ञा के फ़ाइलों का गूढ़लेखन करना (Encrypting files without permission)
  3. लक्ष्य कंप्यूटर पर वायरस भेजना (Sending a virus to the target computer)
  4. संदेश का विगूढ़न करने के लिए सभी संभव कीज़ (All possible keys to decrypt the message)
  5. उपर्युक्त में से कोई नहीं (None of the above)

प्रश्न कुंडली (Question Analysis)

कठिनाई (Difficulty): मध्यम से कठिन (Medium to Hard)

मुख्य अध्याय (Core Chapter): साइबर सुरक्षा और नेटवर्क (Cyber Security and Network)

उप-विषय (Sub-topic): क्रिप्टोग्राफी एवं नेटवर्क हमले (Cryptography & Network Attacks)

प्रश्न की प्रकृति (Question Nature): वैचारिक एवं तकनीकी (Conceptual & Technical)

आदर्श समय (Ideal Time): 35-40 सेकंड (35-40 Seconds)

औसत सफलता दर (Avg. Success Rate): लगभग 35-40% (अधिकतर छात्र इसे वायरस या सामान्य हैकिंग समझ लेते हैं)

परीक्षा स्रोत (Exam Source): UPSSSC आशुलिपिक (Stenographer) मुख्य परीक्षा (20 जनवरी 2026)


सही उत्तर और विस्तृत विवरण (Answer & Deep Explanation)

सही उत्तर है:D) संदेश का विगूढ़न करने के लिए सभी संभव कीज़ (All possible keys to decrypt the message)

विस्तृत व्याख्या (Deep Explanation):

  • बुनियादी अवधारणा (Basic Concept): ब्रूट फोर्स अटैक (Brute Force Attack) एक प्रकार का क्रिप्टोग्राफ़िक हैक (Cryptographic Hack) है। इस हमले में हैकर (Hacker) सही पासवर्ड (Password), पिन (PIN), या डिक्रिप्शन कुंजी (Decryption Key) प्राप्त करने के लिए "परीक्षण और त्रुटि" (Trial and Error) पद्धति का उपयोग करता है।
  • कार्यप्रणाली (Working Mechanism): इसमें कोई जटिल कोडिंग या लॉजिक शामिल नहीं होता है। इसके बजाय, हमलावर का सॉफ़्टवेयर हर संभव संयोजन (Every possible combination) को व्यवस्थित रूप से आज़माता है। उदाहरण के लिए, यह "aaaa" से शुरू होकर "aaab", "aaac" और इसी तरह तब तक प्रयास करेगा जब तक कि सही कॉम्बिनेशन (Combination) मिल न जाए और सिस्टम अनलॉक (Unlock) या विगूढ़न (Decrypt) न हो जाए।
  • ताकत बनाम समय (Power vs Time): इस अटैक का नाम "ब्रूट फोर्स" (Brute Force) इसलिए है क्योंकि यह क्रूर या पाशविक बल (Brute Force) की तरह बिना रुके प्रहार करता है। पासवर्ड जितना लंबा और जटिल (Complex) होगा, ब्रूट फोर्स अटैक को सफल होने में उतना ही अधिक समय (यहां तक कि वर्ष भी) लगेगा।
  • बचाव (Defense): इससे बचने के लिए सिस्टम में अकाउंट लॉकआउट पॉलिसी (Account Lockout Policy) लगाई जाती है (जैसे- 3 गलत प्रयासों के बाद 30 मिनट के लिए अकाउंट लॉक हो जाना) और कैप्चा (CAPTCHA) का उपयोग किया जाता है।

ब्रूट फ़ोर्स अटैक का फ्लोचार्ट (Flowchart of Brute Force Attack):

graph TD A["हमलावर (Attacker)"] --> B{"लॉगिन पेज / एन्क्रिप्टेड फाइल"} B --> C["प्रयास 1: Password: 1234"] C --> D{"क्या यह सही है?"} D -- "नहीं" --> E["प्रयास 2: Password: abcd"] E --> F{"क्या यह सही है?"} F -- "नहीं" --> G["स्वचालित सॉफ़्टवेयर द्वारा लाखों प्रयास (Automated Scripts)"] G --> H{"क्या यह सही है?"} H -- "हाँ" --> I["सिस्टम तक अनधिकृत पहुंच (Unauthorized Access)"] style A fill:#ffcccc,stroke:#cc0000,stroke-width:2px style I fill:#ccffcc,stroke:#009900,stroke-width:2px

विकल्पों का 360° पोस्टमार्टम (360° Analysis of Options)

A) नेटवर्क यातायात की गुप्त रूप से निगरानी करना (Monitoring network traffic secretly)

  • यह गलत क्यों है? (Why is it wrong?): क्योंकि यह प्रक्रिया पासवर्ड का अनुमान लगाने (Password guessing) से संबंधित नहीं है। यह नेटवर्क में बहने वाले डेटा पैकेट्स (Data packets) को चुपचाप इंटरसेप्ट (Intercept) करने और पढ़ने की एक विधि है।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि प्रश्न "पैकेट स्निफिंग (Packet Sniffing)" या "ईव्सड्रॉपिंग अटैक (Eavesdropping Attack)" के बारे में पूछा गया होता, तब यह विकल्प बिल्कुल सही होता।
  • डीप फैक्ट (Deep Fact): नेटवर्क स्निफिंग (Network Sniffing) को अंजाम देने के लिए हैकर्स अक्सर नेटवर्क इंटरफेस कार्ड (NIC) को 'प्रोमिसक्यूअस मोड' (Promiscuous Mode) में डाल देते हैं, जिससे वह उन डेटा पैकेट्स को भी कैप्चर (Capture) कर लेता है जो उसके लिए नहीं भेजे गए थे। इसके लिए 'वायरशार्क' (Wireshark) जैसे टूल्स (Tools) का इस्तेमाल किया जाता है।

B) बिना आज्ञा के फ़ाइलों का गूढ़लेखन करना (Encrypting files without permission)

  • यह गलत क्यों है? (Why is it wrong?): ब्रूट फोर्स अटैक (Brute Force Attack) में फाइलों को एन्क्रिप्ट (Encrypt) या लॉक नहीं किया जाता, बल्कि पहले से सुरक्षित या लॉक सिस्टम को डिक्रिप्ट (Decrypt) या अनलॉक करने की कोशिश की जाती है।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि प्रश्न "रैनसमवेयर (Ransomware)" या "क्रिप्टो-मालवेयर (Crypto-malware)" से संबंधित होता। इस अटैक में हैकर फाइलें लॉक कर देते हैं और उन्हें खोलने की डिक्रिप्शन की (Decryption Key) देने के बदले फिरौती (Ransom) मांगते हैं।
  • डीप फैक्ट (Deep Fact): वर्ष 2017 में आया 'वानाक्राई' (WannaCry) दुनिया के सबसे खतरनाक रैनसमवेयर (Ransomware) में से एक था। यह अक्सर असममित एन्क्रिप्शन (Asymmetric Encryption) का उपयोग करता है, जिसमें पब्लिक की (Public Key) से डेटा लॉक होता है और प्राइवेट की (Private Key) केवल हैकर के पास होती है।

C) लक्ष्य कंप्यूटर पर वायरस भेजना (Sending a virus to the target computer)

  • यह गलत क्यों है? (Why is it wrong?): वायरस (Virus) एक द्वेषपूर्ण प्रोग्राम या कोड (Malicious Program/Code) है जो खुद की नकल (Replicate) बनाकर फाइलों को करप्ट (Corrupt) करता है। इसके विपरीत, ब्रूट फोर्स (Brute Force) एक पासवर्ड क्रैकिंग तकनीक (Password Cracking Technique) है, न कि कोई वायरस या कोड भेजने की प्रक्रिया।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि प्रश्न "मालवेयर इंजेक्शन (Malware Injection)", "वर्म्स (Worms)" या "मैलिशियस पेलोड डिलीवरी (Malicious Payload Delivery)" के बारे में होता।
  • डीप फैक्ट (Deep Fact): दुनिया का सबसे पहला कंप्यूटर वायरस "क्रीपर" (Creeper) था, जिसे 1971 में 'अर्पानेट' (ARPANET - जो इंटरनेट का पूर्वज है) पर खोजा गया था। दिलचस्प बात यह है कि इस वायरस को नष्ट करने के लिए जो प्रोग्राम बनाया गया, उसका नाम "द रीपर" (The Reaper) था, जिसे दुनिया का पहला एंटीवायरस (Antivirus) माना जाता है।

प्रश्न का मुख्य विषय (Core Topic): साइबर सुरक्षा और प्रमुख साइबर हमले (Cyber Security & Major Cyber Attacks) - मास्टर रिवीजन

साइबर सुरक्षा (Cyber Security) इंटरनेट से जुड़े सिस्टम जैसे हार्डवेयर (Hardware), सॉफ्टवेयर (Software) और डेटा (Data) को साइबर खतरों (Cyber Threats) से बचाने का अभ्यास है। प्रतियोगी परीक्षाओं (विशेषकर पुलिस और यूपीएसएसएससी) में हैकिंग के तरीके और उनसे बचाव के उपाय सबसे ज्यादा पूछे जाते हैं। आइए इसे 'हैक' करते हैं!

प्रमुख साइबर खतरे (Major Cyber Threats)

  1. मालवेयर (Malware - Malicious Software): यह एक छाता शब्द (Umbrella term) है जिसके अंतर्गत वायरस (Virus), वर्म (Worm), ट्रोजन हॉर्स (Trojan Horse), और स्पाईवेयर (Spyware) आते हैं। इसका उद्देश्य कंप्यूटर को नुकसान पहुंचाना या डेटा चुराना होता है।
  2. फिशिंग (Phishing): यह एक सोशल इंजीनियरिंग अटैक (Social Engineering Attack) है। इसमें हैकर एक वैध संस्था (जैसे बैंक) का रूप धारण करके ईमेल या संदेश भेजता है, ताकि उपयोगकर्ता अपनी संवेदनशील जानकारी (जैसे OTP, Password) साझा कर दे।
  3. डिनायल-ऑफ़-सर्विस (DoS - Denial-of-Service): इस हमले में लक्ष्य (Target) के सर्वर (Server) पर इतना अधिक कृत्रिम ट्रैफिक (Artificial Traffic) भेज दिया जाता है कि वह क्रैश (Crash) हो जाता है और असली उपयोगकर्ता वेबसाइट तक नहीं पहुँच पाते। यदि यह कई कंप्यूटरों (Botnet) से किया जाए, तो इसे DDoS (Distributed Denial of Service) कहते हैं।
  4. मैन-इन-द-मिडल अटैक (MITM - Man-in-the-Middle): इसमें हैकर दो पक्षों (जैसे आप और आपका बैंक) के बीच के संचार (Communication) को गुप्त रूप से इंटरसेप्ट (Intercept) करता है और डेटा चुराता है।

देशी ट्रिक्स (Deshi Tricks) – साइबर हमलों के तरीकों (Methods of Cyber Attacks) को याद रखने का जुगाड़!

परीक्षा में अक्सर विभिन्न साइबर हमलों के काम करने के तरीके (Mechanism) पर कन्फ्यूजन होता है। इसे देशी ट्रिक से हमेशा के लिए याद रखें:

फिशिंग का लालच देकर, ट्रोजन ने दिल में एंट्री ली,
फिर रैनसम कॉल कर प्यार की कीमत मांगी,
मैंने मना किया तो DoS अटैक से दिमाग क्रैश कर दिया!

  • फिशिंग (Phishing): झूठा रूप धरकर फंसाना (जैसे डेटिंग ऐप पर फेक प्रोफाइल)।
  • ट्रोजन (Trojan): दोस्त बनकर छिपकर आना (सॉफ्टवेयर जो अच्छा दिखता है पर अंदर वायरस है)।
  • रैनसमवेयर (Ransomware): ब्लैकमेल करना और फिरौती (Ransom) मांगना।
  • DoS (Denial of Service): एक साथ इतने मैसेज करना कि आप किसी और से बात ही न कर पाएं (सिस्टम हैंग/क्रैश)।
ब्रूट फोर्स अटैक (Brute Force Attack) की कार्यप्रणाली और साइबर सुरक्षा (Cyber Security) को समझाने वाला एजुकेशनल इन्फोग्राफिक, जो UPSSSC, UP Police और SSC परीक्षाओं के कंप्यूटर सिलेबस के लिए अत्यधिक महत्वपूर्ण है।

द मास्टर टेबल: साइबर हमलों का संपूर्ण वर्गीकरण (The Master Table of Cyber Attacks)

यहाँ सभी महत्वपूर्ण साइबर हमलों का एक अति-विस्तृत डेटाबेस है, जिससे बाहर शायद ही कोई प्रश्न जाए:

हमले का प्रकार (Attack Type) मुख्य उद्देश्य (Main Objective) कार्यप्रणाली (Working Mechanism) बचाव का तरीefense)
ब्रूट फोर्स (Brute Force) पासवर्ड क्रैक करना (Password Cracking) सभी संभावित संयोजनों (All combinations) का बार-बार परीक्षण करना। मजबूत पासवर्ड (Strong Password) और अकाउंट लॉकआउट (Account Lockout)।
डिक्शनरी अटैक (Dictionary Attack) पासवर्ड क्रैक करना (Password Cracking) सामान्य पासवर्ड की एक पूर्व-निर्धारित सूची (Pre-defined list) का उपयोग करना। जटिल पासवर्ड (Complex Password) जिसमें विशेष वर्ण (Special Characters) हों।
एसक्यूएल इंजेक्शन (SQL Injection) डेटाबेस में सेंधमारी (Database Breach) वेबसाइट के इनपुट फील्ड में दुर्भावनापूर्ण SQL कोड (Malicious SQL code) डालना। इनपुट सत्यापन (Input Validation) और पैरामीटराइज्ड क्वेरीज़ (Parameterized queries)।
जीरो-डे एक्सप्लॉइट (Zero-Day Exploit) अज्ञात कमजोरियों का फायदा उठाना सॉफ्टवेयर में ऐसी भेद्यता (Vulnerability) का फायदा उठाना जिसे डेवलपर अभी तक नहीं जानता। नवीनतम पैच (Latest Patches) और अपडेट (Updates) तुरंत इंस्टॉल करना।
रैनसमवेयर (Ransomware) फिरौती वसूलना (Extortion/Ransom) पीड़ित के डेटा को एन्क्रिप्ट (Encrypt) करना और डिक्रिप्शन कुंजी (Key) के लिए पैसे मांगना। नियमित डेटा बैकअप (Regular Data Backup) और मजबूत एंटीवायरस (Antivirus)।
स्पूफिंग (Spoofing) पहचान छिपाना (Identity Concealment) किसी और का IP एड्रेस, ईमेल या कॉलर आईडी इस्तेमाल करके धोखा देना। डिजिटल हस्ताक्षर (Digital Signatures) और पैकेट फ़िल्टरिंग (Packet Filtering)।
की-लॉगर (Keylogger) टाइपिंग डेटा चुराना (Stealing Keystrokes) हार्डवेयर या सॉफ्टवेयर जो कीबोर्ड पर दबाए गए हर बटन (Keystroke) को रिकॉर्ड करता है। वर्चुअल कीबोर्ड (Virtual Keyboard) का उपयोग करना।

सुपरफास्ट वन-लाइनर फैक्ट्स (Cyber Security One-Liner Facts)

  • सूचना प्रौद्योगिकी अधिनियम (IT Act): भारत में साइबर अपराधों (Cyber Crimes) से निपटने के लिए मुख्य कानून सूचना प्रौद्योगिकी अधिनियम, 2000 (Information Technology Act, 2000) है।
  • व्हाइट हैट हैकर्स (White Hat Hackers): हैकिंग की दुनिया में जो लोग सुरक्षा खामियों को खोजने और सुधारने (Ethical Hacking) का काम करते हैं, उन्हें व्हाइट हैट हैकर्स (White Hat Hackers) कहा जाता है।
  • फ़ायरवॉल (Firewall): कंप्यूटर सिस्टम या नेटवर्क को सुरक्षित रखने के लिए इनकमिंग और आउटगोइंग ट्रैफिक की निगरानी करने वाले सिस्टम को फ़ायरवॉल (Firewall) कहते हैं।
  • प्रथम कंप्यूटर वायरस (First Computer Virus): दुनिया का पहला कंप्यूटर वायरस क्रीपर (Creeper) था, जबकि भारत में दिखाई देने वाला पहला ज्ञात कंप्यूटर वायरस ब्रेन (Brain) था जिसे 1986 में पाकिस्तानी भाइयों ने बनाया था।
  • एचटीटीपीएस (HTTPS): सुरक्षित वेबसाइटों की पहचान उनके URL में HTTPS (Hypertext Transfer Protocol Secure) से होती है, जो डेटा ट्रांसफर के लिए पोर्ट 443 (Port 443) का उपयोग करता है और डेटा को एन्क्रिप्ट (Encrypt) रखता है।

आपके लिए आज का सवाल (Today's question for you, Comment Below!)

प्रतियोगी परीक्षा के शूरवीरों, अगर आपने ऊपर दी गई जानकारी को ध्यान से पढ़ा है, तो इस एडवांस लेवल (Advanced Level) के सवाल का जवाब कमेंट बॉक्स में दें:

प्रश्न (Question): साइबर सुरक्षा (Cyber Security) की दुनिया में पासवर्ड को सुरक्षित रखने के लिए 'सॉल्टिंग' (Salting) तकनीक का इस्तेमाल किया जाता है। क्या आप बता सकते हैं कि यह 'सॉल्टिंग' क्या है और यह हैकर्स के ब्रूट फोर्स अटैक (Brute Force Attack) को कैसे नाकाम कर देती है?

👉 अपने जवाब कमेंट में लिखें, मैं सबसे सटीक और बेहतरीन उत्तर को पिन (Pin) करूँगा!


अक्सर पूछे जाने वाले प्रश्न (FAQs)

ब्रूट फोर्स अटैक (Brute Force Attack) और डिक्शनरी अटैक (Dictionary Attack) में क्या अंतर है? (What is the difference between Brute Force Attack and Dictionary Attack?)

ब्रूट फोर्स अटैक में हैकर का सॉफ़्टवेयर पासवर्ड के हर एक संभव अक्षर और नंबर के संयोजन (Every possible combination) को तब तक आजमाता है जब तक सही पासवर्ड न मिल जाए। इसमें बहुत समय लगता है। वहीं, डिक्शनरी अटैक में हैकर एक पहले से तैयार सूची (Pre-defined list) का उपयोग करता है जिसमें '123456', 'qwerty' या 'password' जैसे आम शब्द होते हैं, जिससे यह ब्रूट फोर्स की तुलना में बहुत तेज़ काम करता है।

क्या टू-फैक्टर ऑथेंटिकेशन (2FA - Two-Factor Authentication) ब्रूट फोर्स अटैक को पूरी तरह रोक सकता है? (Can Two-Factor Authentication (2FA) completely stop a Brute Force Attack?)

जी हाँ! 2FA ब्रूट फोर्स अटैक के खिलाफ एक अभेद्य दीवार (Impenetrable wall) की तरह काम करता है। यदि कोई हैकर आपके पासवर्ड का अनुमान लगा भी लेता है, तब भी उसे आपके अकाउंट में प्रवेश (Login) करने के लिए आपके मोबाइल पर आने वाले ओटीपी (OTP) या बायोमेट्रिक (Biometric) की आवश्यकता होगी, जो उसके पास नहीं होगा।

ब्रूट फोर्स अटैक को रोकने के लिए सबसे अच्छी सर्वर-साइड (Server-side) तकनीक कौन सी है? (What is the best server-side technique to prevent Brute Force Attacks?)

सबसे प्रभावी तकनीक अकाउंट लॉकआउट पॉलिसी (Account Lockout Policy) है। इसमें सिस्टम को इस तरह सेट किया जाता है कि यदि कोई लगातार 3 या 5 बार गलत पासवर्ड दर्ज करता है, तो अकाउंट अगले 15 या 30 मिनट के लिए लॉक (Lock) हो जाता है। इसके अलावा, कैप्चा (CAPTCHA) का उपयोग बॉट्स (Bots) को रोकने में अत्यधिक कारगर है।

एक टिप्पणी भेजें

और नया पुराने