前言

口令破解是一种对应用认证系统的攻击手段,在web攻击中,一般会使用这种手段对账号登录系统进行破解。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作

口令攻击分类

基于穷举的攻击

简述:所有符合规则的认证信息,进行攻击。假设密码组成规则是6位26个字母、数字的组合。那么我们知道密码的组合数量有56800235584(约568亿)。公式为 n r n^r nr, n为可用字符,r为组合的位数, 6 2 6 62^6 626。设每秒认证一条,568亿需要1801年。如果是字母、数字、符号的8~16位组合,则数量会更多
优点:可靠。理论上时间允许,就可以破解
缺点:效率低

基于字典的攻击

简述:使用符合规则的一部分认证信息,进行攻击。如弱口令TOP、基于社工,使用名字、生日、手机号码生成的口令字典。这里要注意的一点是要过滤掉不符合认证系统规则的密码,如目标的密码组成是8位,应该要过滤掉8位以下的密码
优点:效率高
缺点:攻击成败,取决于字典的好坏

防御措施

设置高强度密码
例如 8位~16位,字母+数字+特殊符号(-_!@),8位组合的数量就高达上万亿。但是数据库被入侵会泄露
双因素认证
静态密码+一次性动态密码,如账号密码验证成功后,再使用手机号验证码。这里的验证码有被截获的风险,如伪基站、手机木马、钓鱼网站
增加验证码
在规定时间内认证次数过多,增加动态验证码。如在5秒内认证了2次,增加验证码,参考慕课网
密码锁定策略
在规定时间内认证次数过多,锁定账号,规定时间内不得再认证。如在10秒内认证了5次,锁定5分钟,参考手机的锁屏密码

总结

密码越简单,验证环节越少,攻击越容易

攻击实验

工具:Burp suite渗透测试工具
环境:Firefox浏览器, Pikachu漏洞靶场
前期准备:开启Burp suite代理,设置浏览器 Burp suite的代理,部署Pikachu漏洞靶场

穷举攻击

  1. 打开Pikachu > 暴力破解 > 基于表单的暴力破解
    填写正确的账号,随意填写密码,点击按钮提交

  2. 截获代理,发送到攻击器那里

    4. 设置攻击配置
    最后,看返回的信息查看是否成功

字典攻击

0.寻找字典:弱口令TOP 、社工生成、Crunch-口令生成器

1-3步和穷举攻击一样,将第四步改成

参考资料

百度百科-重复排列
pikachu漏洞靶场
口令生成-社工
Crunch-口令生成器
BrupSuite使用

Web安全-口令破解相关推荐

  1. 口令破解(web安全入门07)

    一.口令破解 1.1 口令安全概述 现在很多地方以用户名(账户)和口令(密码)作为鉴权的方式,口令(密码)就意味着访 问权限.例如网站后台.数据库.服务器.个人电脑.QQ.邮箱等等. 1.2 口令安全 ...

  2. 【CyberSecurityLearning 54】扫描技术+口令破解

    目录 扫描技术 资产发现 扫描神器(nmap)[效率高] 主机发现 端口扫描 扫描方式 参数 Nmap命令 nmap扫描时的端口状态 工具 扫描技术---网络漏洞扫描 漏洞扫描原理 漏洞扫描通常分为两 ...

  3. 【web安全】Web应用隔离防护之Web弱口令爆破

    背景 近些年来,国内政府和企业网站被篡改的类似黑客攻击入侵事件频出,造成的社会影响及经济损失巨大,越来越多的企事业单位高度重视Web应用安全. 其中,黑客针对Web应用资产发起的弱口令攻击尤为常见. ...

  4. 20155220吴思其 实验2 Windows口令破解

    实验目的: 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windows 实验工具 LC5 SuperDic 实验原理 口令破解方法 ...

  5. 20155207实验2 Windows口令破解

    20155207实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 ...

  6. # 2017-2018-1 20155336《信息安全技术》实验二——Windows口令破解

    2017-2018-1 20155336<信息安全技术>实验二--Windows口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和暴力破解. 字典破解是指通过破解者对管理 ...

  7. linux 下root 口令破解(二) ——说一下grub的密码和安全模式

    linux 下root 口令破解(二) ------说一下grub的密码和安全模式 我们都知道root的密码是保存在/etc/shadow下的,而/etc/passwd 则是用户信息文件,密码呢由于是 ...

  8. 老牌破解神器L0phtCrack强势回归 口令破解速度提升500倍

    7年了,随着完全改版的第7版发布,Windows系统下老牌著名破解器L0phtCrack终于强势回归. 该口令破解器首次发布是在19年前,当时迅速风靡黑客圈,并导致微软不得不改变其处理口令安全的方式. ...

  9. 通过L0phtcrack 7进行账号口令破解

    目录 前言 一 实验目的 二 实验环境 三 原理简介 四 实验步骤 1. 安装l0phtcrack软件 ​2.攻击方开始攻击 总结 前言 学习通过L0phtcrack 7进行账号口令破解,不是让大家侵 ...

最新文章

  1. IDEA IntelliJ 如何设置网站的欢迎页面
  2. 9.匿名函数:lambda表达式/filter()/map()
  3. 一个内核网络漏洞详解|容器逃逸
  4. 使用 dynamic 类型让 ASP.NET Core 实现 HATEOAS 结构的 RESTful API
  5. Java讲课笔记14:final关键字
  6. Window命令行工具操作文件
  7. 2018 中国短视频开发者创意大赛震撼来袭,万元现金大奖邀你来战!
  8. 踩了阿里云播放器的一个坑
  9. win10 中文语言包
  10. python做项目编号_python docx中的项目符号列表
  11. 【ORACLE】RAC 磁盘超时,导致数据库重启 WARNING: Waited 15 secs for write IO to PST disk 0 in group 1.
  12. python英文字符频率统计_Python中怎样统计英文文本中的字母频次?
  13. IPA第八届少儿模特明星盛典 福州赛区 初赛圆满收官
  14. 如何高效的远程办公(在家办公)
  15. 中望3D 2021 自动标注
  16. Vue3 全家桶 + Element Plus + Vite + TypeScript + Eslint 项目配置最佳实践
  17. Linux小实验11|添加组group,添加用户aa、bb并加入group组 (2)新建文件/abc.txt (3)设置用户aa对文件拥有读、写和执行权限
  18. 2023值得入手的小米电视推荐 小米75寸电视哪款性价比高?
  19. c语言结构体错误,C语言结构体用法很多,但是坑也很多
  20. 零信任安全在攻防演练中的“防御”之道

热门文章

  1. jqgrid中treegrid记录属性lft和rgt的计算
  2. 这个传奇大佬,自杀了!
  3. AD637真有效值Multisim仿真电路
  4. Doxygen 一个程序的文件产生工具,可将程序中的特定批注转换成为说明文件
  5. 辐照度贴图的生成算法分析
  6. python 仪表盘实现_【Python代替Excel】11:用Python做数据仪表盘
  7. 利用pandas进行简单数据分析-医院销售数据分析案例
  8. BeautifulSoup4用法详解
  9. ESP8266之TFT_eSPI库的自定义字体
  10. 钉钉新上线的「文字表情」功能--原来消息还可以这么回!