ब्रूट फोर्स अटैक (Brute Force Attack) क्या है? | UPSSSC PYQ Analysis

साइबर सुरक्षा (Cyber Security) आज के समय में हर प्रतियोगी परीक्षा, विशेषकर UPSSSC, UP Police, RRB और SSC का सबसे पसंदीदा (Favorite) विषय बन गया है। 20 जनवरी 2026 को आयोजित UPSSSC आशुलिपिक (Stenographer) मुख्य परीक्षा के कंप्यूटर खंड (Computer Section) में पूछा गया यह प्रश्न इस बात का प्रमाण है कि आयोग अब बेसिक सवालों से आगे बढ़कर नेटवर्किंग और हैकिंग (Networking and Hacking) की गहरी समझ की जांच कर रहा है। आइए इस प्रश्न का तकनीकी और परीक्षा-उन्मुख पोस्टमार्टम करते हैं।


आज का प्रश्न (Today's question)

ब्रूट फ़ोर्स अटैक में मुख्य रूप से सम्मिलित है (A brute force attack primarily involves)

  1. नेटवर्क यातायात की गुप्त रूप से निगरानी करना (Monitoring network traffic secretly)
  2. बिना आज्ञा के फ़ाइलों का गूढ़लेखन करना (Encrypting files without permission)
  3. लक्ष्य कंप्यूटर पर वायरस भेजना (Sending a virus to the target computer)
  4. संदेश का विगूढ़न करने के लिए सभी संभव कीज़ (All possible keys to decrypt the message)
  5. E) उपर्युक्त में से कोई नहीं (None of the above)

सही उत्तर और विस्तृत विवरण (Answer & Deep Explanation)

सही उत्तर है: D) संदेश का विगूढ़न करने के लिए सभी संभव कीज़ (All possible keys to decrypt the message)

विस्तृत व्याख्या (Deep Explanation):

  • बुनियादी अवधारणा (Basic Concept): ब्रूट फोर्स अटैक (Brute Force Attack) एक प्रकार का क्रिप्टोग्राफ़िक हैक (Cryptographic Hack) है। इस हमले में हैकर (Hacker) सही पासवर्ड (Password), पिन (PIN), या डिक्रिप्शन कुंजी (Decryption Key) प्राप्त करने के लिए "परीक्षण और त्रुटि" (Trial and Error) पद्धति का उपयोग करता है।
  • कार्यप्रणाली (Working Mechanism): इसमें कोई जटिल कोडिंग या लॉजिक शामिल नहीं होता है। इसके बजाय, हमलावर का सॉफ़्टवेयर हर संभव संयोजन (Every possible combination) को व्यवस्थित रूप से आज़माता है। उदाहरण के लिए, यह "aaaa" से शुरू होकर "aaab", "aaac" और इसी तरह तब तक प्रयास करेगा जब तक कि सही कॉम्बिनेशन (Combination) मिल न जाए और सिस्टम अनलॉक (Unlock) या विगूढ़न (Decrypt) न हो जाए।
  • ताकत बनाम समय (Power vs Time): इस अटैक का नाम "ब्रूट फोर्स" (Brute Force) इसलिए है क्योंकि यह क्रूर या पाशविक बल (Brute Force) की तरह बिना रुके प्रहार करता है। पासवर्ड जितना लंबा और जटिल (Complex) होगा, ब्रूट फोर्स अटैक को सफल होने में उतना ही अधिक समय (यहां तक कि वर्ष भी) लगेगा।
  • बचाव (Defense): इससे बचने के लिए सिस्टम में अकाउंट लॉकआउट पॉलिसी (Account Lockout Policy) लगाई जाती है (जैसे- 3 गलत प्रयासों के बाद 30 मिनट के लिए अकाउंट लॉक हो जाना) और कैप्चा (CAPTCHA) का उपयोग किया जाता है।

विकल्पों का 360° पोस्टमार्टम (360° Analysis of Options)

A) नेटवर्क यातायात की गुप्त रूप से निगरानी करना (Monitoring network traffic secretly)

  • यह गलत क्यों है? (Why is it wrong?): क्योंकि यह प्रक्रिया पासवर्ड का अनुमान लगाने (Password guessing) से संबंधित नहीं है। यह नेटवर्क में बहने वाले डेटा पैकेट्स (Data packets) को चुपचाप इंटरसेप्ट (Intercept) करने और पढ़ने की एक विधि है।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि प्रश्न "पैकेट स्निफिंग (Packet Sniffing)" या "ईव्सड्रॉपिंग अटैक (Eavesdropping Attack)" के बारे में पूछा गया होता, तब यह विकल्प बिल्कुल सही होता।
  • डीप फैक्ट (Deep Fact): नेटवर्क स्निफिंग (Network Sniffing) को अंजाम देने के लिए हैकर्स अक्सर नेटवर्क इंटरफेस कार्ड (NIC) को 'प्रोमिसक्यूअस मोड' (Promiscuous Mode) में डाल देते हैं, जिससे वह उन डेटा पैकेट्स को भी कैप्चर (Capture) कर लेता है जो उसके लिए नहीं भेजे गए थे। इसके लिए 'वायरशार्क' (Wireshark) जैसे टूल्स (Tools) का इस्तेमाल किया जाता है।

B) बिना आज्ञा के फ़ाइलों का गूढ़लेखन करना (Encrypting files without permission)

  • यह गलत क्यों है? (Why is it wrong?): ब्रूट फोर्स अटैक (Brute Force Attack) में फाइलों को एन्क्रिप्ट (Encrypt) या लॉक नहीं किया जाता, बल्कि पहले से सुरक्षित या लॉक सिस्टम को डिक्रिप्ट (Decrypt) या अनलॉक करने की कोशिश की जाती है।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि प्रश्न "रैनसमवेयर (Ransomware)" या "क्रिप्टो-मालवेयर (Crypto-malware)" से संबंधित होता। इस अटैक में हैकर फाइलें लॉक कर देते हैं और उन्हें खोलने की डिक्रिप्शन की (Decryption Key) देने के बदले फिरौती (Ransom) मांगते हैं।
  • डीप फैक्ट (Deep Fact): वर्ष 2017 में आया 'वानाक्राई' (WannaCry) दुनिया के सबसे खतरनाक रैनसमवेयर (Ransomware) में से एक था। यह अक्सर असममित एन्क्रिप्शन (Asymmetric Encryption) का उपयोग करता है, जिसमें पब्लिक की (Public Key) से डेटा लॉक होता है और प्राइवेट की (Private Key) केवल हैकर के पास होती है।

C) लक्ष्य कंप्यूटर पर वायरस भेजना (Sending a virus to the target computer)

  • यह गलत क्यों है? (Why is it wrong?): वायरस (Virus) एक द्वेषपूर्ण प्रोग्राम या कोड (Malicious Program/Code) है जो खुद की नकल (Replicate) बनाकर फाइलों को करप्ट (Corrupt) करता है। इसके विपरीत, ब्रूट फोर्स (Brute Force) एक पासवर्ड क्रैकिंग तकनीक (Password Cracking Technique) है, न कि कोई वायरस या कोड भेजने की प्रक्रिया।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि प्रश्न "मालवेयर इंजेक्शन (Malware Injection)", "वर्म्स (Worms)" या "मैलिशियस पेलोड डिलीवरी (Malicious Payload Delivery)" के बारे में होता।
  • डीप फैक्ट (Deep Fact): दुनिया का सबसे पहला कंप्यूटर वायरस "क्रीपर" (Creeper) था, जिसे 1971 में 'अर्पानेट' (ARPANET - जो इंटरनेट का पूर्वज है) पर खोजा गया था। दिलचस्प बात यह है कि इस वायरस को नष्ट करने के लिए जो प्रोग्राम बनाया गया, उसका नाम "द रीपर" (The Reaper) था, जिसे दुनिया का पहला एंटीवायरस (Antivirus) माना जाता है।

E) उपर्युक्त में से कोई नहीं (None of the above)

  • यह गलत क्यों है? (Why is it wrong?): क्योंकि विकल्प D पूरी तरह से ब्रूट फोर्स अटैक (Brute Force Attack) की सटीक और पूर्ण तकनीकी परिभाषा को संतुष्ट करता है।
  • यह उत्तर कब सही होता? (What question would make this the right answer?): यदि दिए गए सभी विकल्प फिशिंग (Phishing), डिनायल ऑफ सर्विस (DoS), या एसक्यूएल इंजेक्शन (SQL Injection) जैसी अन्य साइबर हमले (Cyber Attack) की तकनीकों का वर्णन कर रहे होते और ब्रूट फोर्स का सही विवरण मौजूद न होता, तब यह विकल्प सही होता।
  • डीप फैक्ट (Deep Fact): प्रतियोगी परीक्षाओं में "उपर्युक्त में से कोई नहीं" (NOTA) विकल्प अक्सर एक मनोवैज्ञानिक जाल (Psychological Trap) होता है। तकनीकी रूप से, ब्रूट फोर्स से मिलता-जुलता एक और अटैक "डिक्शनरी अटैक" (Dictionary Attack) होता है। यदि परीक्षा में डिक्शनरी अटैक पूछा जाता और ये विकल्प होते, तो उत्तर E (NOTA) होता। क्योंकि डिक्शनरी अटैक में सभी संभव कीज़ (All possible keys) का उपयोग नहीं होता, बल्कि एक पूर्व-निर्धारित शब्दों की सूची (Pre-defined list of words/passwords) का उपयोग करके क्रैकिंग (Cracking) की जाती है।

प्रश्न का मुख्य विषय (Core Topic): साइबर सुरक्षा और प्रमुख साइबर हमले (Cyber Security & Major Cyber Attacks) - मास्टर रिवीजन

साइबर सुरक्षा (Cyber Security) इंटरनेट से जुड़े सिस्टम जैसे हार्डवेयर (Hardware), सॉफ्टवेयर (Software) और डेटा (Data) को साइबर खतरों (Cyber Threats) से बचाने का अभ्यास है। प्रतियोगी परीक्षाओं (विशेषकर पुलिस और यूपीएसएसएससी) में हैकिंग के तरीके और उनसे बचाव के उपाय सबसे ज्यादा पूछे जाते हैं। आइए इसे 'हैक' करते हैं!

प्रमुख साइबर खतरे (Major Cyber Threats)

  1. मालवेयर (Malware - Malicious Software): यह एक छाता शब्द (Umbrella term) है जिसके अंतर्गत वायरस (Virus), वर्म (Worm), ट्रोजन हॉर्स (Trojan Horse), और स्पाईवेयर (Spyware) आते हैं। इसका उद्देश्य कंप्यूटर को नुकसान पहुंचाना या डेटा चुराना होता है।
  2. फिशिंग (Phishing): यह एक सोशल इंजीनियरिंग अटैक (Social Engineering Attack) है। इसमें हैकर एक वैध संस्था (जैसे बैंक) का रूप धारण करके ईमेल या संदेश भेजता है, ताकि उपयोगकर्ता अपनी संवेदनशील जानकारी (जैसे OTP, Password) साझा कर दे।
  3. डिनायल-ऑफ़-सर्विस (DoS - Denial-of-Service): इस हमले में लक्ष्य (Target) के सर्वर (Server) पर इतना अधिक कृत्रिम ट्रैफिक (Artificial Traffic) भेज दिया जाता है कि वह क्रैश (Crash) हो जाता है और असली उपयोगकर्ता वेबसाइट तक नहीं पहुँच पाते। यदि यह कई कंप्यूटरों (Botnet) से किया जाए, तो इसे DDoS (Distributed Denial of Service) कहते हैं।
  4. मैन-इन-द-मिडल अटैक (MITM - Man-in-the-Middle): इसमें हैकर दो पक्षों (जैसे आप और आपका बैंक) के बीच के संचार (Communication) को गुप्त रूप से इंटरसेप्ट (Intercept) करता है और डेटा चुराता है।

देशी ट्रिक्स (Deshi Tricks) – साइबर हमलों के तरीकों (Methods of Cyber Attacks) को याद रखने का जुगाड़!

परीक्षा में अक्सर विभिन्न साइबर हमलों के काम करने के तरीके (Mechanism) पर कन्फ्यूजन होता है। इसे देशी ट्रिक से हमेशा के लिए याद रखें:

फिशिंग का लालच देकर, ट्रोजन ने दिल में एंट्री ली, फिर रैनसमवेयर बनकर प्यार की कीमत मांगी, और जब मैंने मना किया तो DoS अटैक से मेरा दिमाग क्रैश कर दिया!

  • फिशिंग (Phishing): झूठा रूप धरकर फंसाना (जैसे डेटिंग ऐप पर फेक प्रोफाइल)।
  • ट्रोजन (Trojan): दोस्त बनकर छिपकर आना (सॉफ्टवेयर जो अच्छा दिखता है पर अंदर वायरस है)।
  • रैनसमवेयर (Ransomware): ब्लैकमेल करना और फिरौती (Ransom) मांगना।
  • DoS (Denial of Service): एक साथ इतने मैसेज करना कि आप किसी और से बात ही न कर पाएं (सिस्टम हैंग/क्रैश)।
ब्रूट फोर्स अटैक (Brute Force Attack) की कार्यप्रणाली और साइबर सुरक्षा (Cyber Security) को समझाने वाला एजुकेशनल इन्फोग्राफिक, जो UPSSSC, UP Police और SSC परीक्षाओं के कंप्यूटर सिलेबस के लिए अत्यधिक महत्वपूर्ण है।

द मास्टर टेबल: साइबर हमलों का संपूर्ण वर्गीकरण (The Master Table of Cyber Attacks)

यहाँ सभी महत्वपूर्ण साइबर हमलों का एक अति-विस्तृत डेटाबेस है, जिससे बाहर शायद ही कोई प्रश्न जाए:

हमले का प्रकार (Attack Type) मुख्य उद्देश्य (Main Objective) कार्यप्रणाली (Working Mechanism) बचाव का तरीefense)
ब्रूट फोर्स (Brute Force) पासवर्ड क्रैक करना (Password Cracking) सभी संभावित संयोजनों (All combinations) का बार-बार परीक्षण करना। मजबूत पासवर्ड (Strong Password) और अकाउंट लॉकआउट (Account Lockout)।
डिक्शनरी अटैक (Dictionary Attack) पासवर्ड क्रैक करना (Password Cracking) सामान्य पासवर्ड की एक पूर्व-निर्धारित सूची (Pre-defined list) का उपयोग करना। जटिल पासवर्ड (Complex Password) जिसमें विशेष वर्ण (Special Characters) हों।
एसक्यूएल इंजेक्शन (SQL Injection) डेटाबेस में सेंधमारी (Database Breach) वेबसाइट के इनपुट फील्ड में दुर्भावनापूर्ण SQL कोड (Malicious SQL code) डालना। इनपुट सत्यापन (Input Validation) और पैरामीटराइज्ड क्वेरीज़ (Parameterized queries)।
जीरो-डे एक्सप्लॉइट (Zero-Day Exploit) अज्ञात कमजोरियों का फायदा उठाना सॉफ्टवेयर में ऐसी भेद्यता (Vulnerability) का फायदा उठाना जिसे डेवलपर अभी तक नहीं जानता। नवीनतम पैच (Latest Patches) और अपडेट (Updates) तुरंत इंस्टॉल करना।
रैनसमवेयर (Ransomware) फिरौती वसूलना (Extortion/Ransom) पीड़ित के डेटा को एन्क्रिप्ट (Encrypt) करना और डिक्रिप्शन कुंजी (Key) के लिए पैसे मांगना। नियमित डेटा बैकअप (Regular Data Backup) और मजबूत एंटीवायरस (Antivirus)।
स्पूफिंग (Spoofing) पहचान छिपाना (Identity Concealment) किसी और का IP एड्रेस, ईमेल या कॉलर आईडी इस्तेमाल करके धोखा देना। डिजिटल हस्ताक्षर (Digital Signatures) और पैकेट फ़िल्टरिंग (Packet Filtering)।
की-लॉगर (Keylogger) टाइपिंग डेटा चुराना (Stealing Keystrokes) हार्डवेयर या सॉफ्टवेयर जो कीबोर्ड पर दबाए गए हर बटन (Keystroke) को रिकॉर्ड करता है। वर्चुअल कीबोर्ड (Virtual Keyboard) का उपयोग करना।

सुपरफास्ट वन-लाइनर फैक्ट्स (Cyber Security One-Liner Facts)

  • सूचना प्रौद्योगिकी अधिनियम (IT Act): भारत में साइबर अपराधों (Cyber Crimes) से निपटने के लिए मुख्य कानून सूचना प्रौद्योगिकी अधिनियम, 2000 (Information Technology Act, 2000) है।
  • व्हाइट हैट हैकर्स (White Hat Hackers): हैकिंग की दुनिया में जो लोग सुरक्षा खामियों को खोजने और सुधारने (Ethical Hacking) का काम करते हैं, उन्हें व्हाइट हैट हैकर्स (White Hat Hackers) कहा जाता है।
  • फ़ायरवॉल (Firewall): कंप्यूटर सिस्टम या नेटवर्क को सुरक्षित रखने के लिए इनकमिंग और आउटगोइंग ट्रैफिक की निगरानी करने वाले सिस्टम को फ़ायरवॉल (Firewall) कहते हैं।
  • प्रथम कंप्यूटर वायरस (First Computer Virus): दुनिया का पहला कंप्यूटर वायरस क्रीपर (Creeper) था, जबकि भारत में दिखाई देने वाला पहला ज्ञात कंप्यूटर वायरस ब्रेन (Brain) था जिसे 1986 में पाकिस्तानी भाइयों ने बनाया था।
  • एचटीटीपीएस (HTTPS): सुरक्षित वेबसाइटों की पहचान उनके URL में HTTPS (Hypertext Transfer Protocol Secure) से होती है, जो डेटा ट्रांसफर के लिए पोर्ट 443 (Port 443) का उपयोग करता है और डेटा को एन्क्रिप्ट (Encrypt) रखता है।

आपके लिए आज का सवाल (Today's question for you, Comment Below!)

प्रतियोगी परीक्षा के शूरवीरों, अगर आपने ऊपर दी गई जानकारी को ध्यान से पढ़ा है, तो इस एडवांस लेवल (Advanced Level) के सवाल का जवाब कमेंट बॉक्स में दें:

सवाल:साइबर सुरक्षा (Cyber Security) की दुनिया में पासवर्ड को सुरक्षित रखने के लिए 'सॉल्टिंग' (Salting) तकनीक का इस्तेमाल किया जाता है। क्या आप बता सकते हैं कि यह 'सॉल्टिंग' क्या है और यह हैकर्स के ब्रूट फोर्स अटैक (Brute Force Attack) को कैसे नाकाम कर देती है?

अपने जवाब कमेंट में लिखें, मैं सबसे सटीक और बेहतरीन उत्तर को पिन (Pin) करूँगा!


अक्सर पूछे जाने वाले प्रश्न (FAQs)

ब्रूट फोर्स अटैक (Brute Force Attack) और डिक्शनरी अटैक (Dictionary Attack) में क्या अंतर है? (What is the difference between Brute Force Attack and Dictionary Attack?)

ब्रूट फोर्स अटैक में हैकर का सॉफ़्टवेयर पासवर्ड के हर एक संभव अक्षर और नंबर के संयोजन (Every possible combination) को तब तक आजमाता है जब तक सही पासवर्ड न मिल जाए। इसमें बहुत समय लगता है। वहीं, डिक्शनरी अटैक में हैकर एक पहले से तैयार सूची (Pre-defined list) का उपयोग करता है जिसमें '123456', 'qwerty' या 'password' जैसे आम शब्द होते हैं, जिससे यह ब्रूट फोर्स की तुलना में बहुत तेज़ काम करता है।

क्या टू-फैक्टर ऑथेंटिकेशन (2FA - Two-Factor Authentication) ब्रूट फोर्स अटैक को पूरी तरह रोक सकता है? (Can Two-Factor Authentication (2FA) completely stop a Brute Force Attack?)

जी हाँ! 2FA ब्रूट फोर्स अटैक के खिलाफ एक अभेद्य दीवार (Impenetrable wall) की तरह काम करता है। यदि कोई हैकर आपके पासवर्ड का अनुमान लगा भी लेता है, तब भी उसे आपके अकाउंट में प्रवेश (Login) करने के लिए आपके मोबाइल पर आने वाले ओटीपी (OTP) या बायोमेट्रिक (Biometric) की आवश्यकता होगी, जो उसके पास नहीं होगा।

ब्रूट फोर्स अटैक को रोकने के लिए सबसे अच्छी सर्वर-साइड (Server-side) तकनीक कौन सी है? (What is the best server-side technique to prevent Brute Force Attacks?)

सबसे प्रभावी तकनीक अकाउंट लॉकआउट पॉलिसी (Account Lockout Policy) है। इसमें सिस्टम को इस तरह सेट किया जाता है कि यदि कोई लगातार 3 या 5 बार गलत पासवर्ड दर्ज करता है, तो अकाउंट अगले 15 या 30 मिनट के लिए लॉक (Lock) हो जाता है। इसके अलावा, कैप्चा (CAPTCHA) का उपयोग बॉट्स (Bots) को रोकने में अत्यधिक कारगर है।

एक टिप्पणी भेजें

और नया पुराने