ブルートフォースブルート

ブルートフォース

 

Webセキュリティ

実験報告

 

実験1

ブルートフォース

 

 

 

学生の名前

陳シュピーゲル

2017

地区チーム

 17ネット4

インストラクター

 あなたの意見

 

1.ブルート
Burteフォース(総当たり)の概要

手段を備えた「ブルートフォース」攻撃は、ウェブ攻撃で、一般的に取得された認証情報アプリケーションシステムのこの手段を使用しています。手順は、正しい結果を得るまで、および認証インターフェースにログインしようとする認証情報の大量の使用です。効率を向上させるために、自動化された操作用の辞書ツールを使用して、通常はブルートフォースを使用します。

理論的に、ほとんどのシステムは、その条件絶対的ではないブルート力の抜け穴が存在するかどうかを決定するシステムに限り、攻撃者は十分な時間及び計算能力を有するように、力づくことができるされています。私たちは、使用したり、弱い認証セキュリティポリシーを使用していない、暴力「可能性」の亀裂につながることは比較的高くなり、一般的にWebアプリケーションを指し、Webアプリケーションの脆弱性ブルートフォースがあると言います。:ここに含めて認定されたセキュリティポリシーは、です

2.各認証が動作をログに記録しようとする;. 3かどうか、OTP、セキュア認証コード(あなたは列車の切符の確認コードを買うとき〜失う考える)や携帯電話を使用しているかどうか、複雑なパスワードを設定するようにユーザーに要求するかどうかを1判断と制限(例:5回連続のエラーをログに記録するには、アカウントロックアウトまたはIPアドレスのロックアウトを実行する); 4かの2要素認証を使用して、...というように。多くの場合、この攻撃の影響による過小評価しない野獣の脆弱性を、やっていることは、脆弱性のより良い理解に対応する期待!あなた缶「BurteForce」試験部よりもシンプルで、粗です。

1.1フォームベースのブルートフォース

最初のランダムな入力情報で

 

 げっぷは、単にユーザー名とパスワードを入力し、プロキシのFirefox、オープンげっぷに開くように設定パックをキャッチ

 

 

 審判のユーザ名はadminで、デジタルブルートフォース攻撃がデジタルにパスワードを推測することで、デジタルブラストを開始する(時間を節約するために、最初から6桁のパスワード)

 

 

 デジタルは、長さが観測された変化を爆破開始します

 

 

 見つかった長さの変化

 

 

 

 ログインショーの成功

 

 

1.2バイパス検証コード(サーバー上)

また、フィールド(サーバ上で)コードを開くバイパス、ユーザ名とパスワードの確認コード(ランダム入力)を入力し、げっぷスイートを有するデータパケットをフェッチします。

 

 

 发送到intruder,设置同上。但是要把验证码改回正确的验证码。这样就能绕过验证码来爆破用户名和密码。

开始爆破

 

 

 查看返回长度不一致的包

 

 

 

 

 得到用户名为admin 密码为123456 登录成功

 

 

1.3验证码绕过(on client)

步骤基本和前一样.因为验证码在客户端验证,所以抓包的时候输入的验证码必须是正确的。

 

 

 同上一个步骤,开始爆破

 

 

 

 

 

 

 找到异常 得到用户名 密码

 

 

 

 

 验证登录成功

 

1.4 token防爆破?

 打开pikachu网站选择token防爆破随便输入用户名密码点击登录,在burp suite抓取请求包如下

 

 

点击intruder模块中positions选择攻击类型为Pitchfork,设置password与token为变量。

 

 

 

选择options,Grep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求

并找到token的值

 

 记得选always

 

 进入payloads选项,选择参数

 

 

 

 

开始爆破

 

 发现异常,进入查看包 得到密码123456

 

 

web安全

实验报告

 

实验一

暴力破解

 

 

 

学生姓名

陈明镜

年级

2017级

区队

 17网四

指导教师

 高见

 

1. 暴力破解
Burte Force(暴力破解)概述

​ “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

​ 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。这里的认证安全策略, 包括:

​ 1.是否要求用户设置复杂的密码;2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);4.是否采用了双因素认证;…等等。千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的! 你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。

1.1 基于表单的暴力破解

刚开始随意输入信息

 

 打开Burp在Firefox上设置好代理,打开burp,随便输入一个用户名密码,抓到的包

 

 

 判断用户名为admin,采用数字暴力破解,猜测密码为数字,开始数字爆破(为节省时间,密码从六位数开始)

 

 

 开始数字爆破,观察length变化

 

 

 发现length变化

 

 

 

 登录显示成功

 

 

1.2 验证码绕过(on server)

同样打开验证码绕过(on server)栏,输入用户名密码和验证码(随意输入),然后用burp suite抓取数据包。

 

 

 发送到intruder,设置同上。但是要把验证码改回正确的验证码。这样就能绕过验证码来爆破用户名和密码。

开始爆破

 

 

 查看返回长度不一致的包

 

 

 

 

 得到用户名为admin 密码为123456 登录成功

 

 

1.3验证码绕过(on client)

步骤基本和前一样.因为验证码在客户端验证,所以抓包的时候输入的验证码必须是正确的。

 

 

 同上一个步骤,开始爆破

 

 

 

 

 

 

 找到异常 得到用户名 密码

 

 

 

 

 验证登录成功

 

1.4 token防爆破?

 打开pikachu网站选择token防爆破随便输入用户名密码点击登录,在burp suite抓取请求包如下

 

 

点击intruder模块中positions选择攻击类型为Pitchfork,设置password与token为变量。

 

 

 

选择options,Grep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求

并找到token的值

 

 记得选always

 

 进入payloads选项,选择参数

 

 

 

 

开始爆破

 

 发现异常,进入查看包 得到密码123456

 

 

おすすめ

転載: www.cnblogs.com/p201721440038/p/12088381.html
おすすめ