Segurança do código de verificação e quebra de força bruta - uma visão geral da adivinhação por força bruta

Visão geral da adivinhação por força bruta

暴力猜解简单来说就是将密码进行逐个推算,直到找出真正的密码为止

Considerações sobre cracking de violência

Antes de quebrar, deve haver um dicionário com um subúrbio (Top100 TOP2000 csdn QQ 163 e outras senhas); determinar se o usuário definiu uma senha complexa, se existe um código de verificação no site, se há restrições na tentativa de efetuar login e se o site possui autenticação de dois fatores Os requisitos da Baozhong para o histórico do administrador, como permitir apenas determinados acessos IP, através da máquina bastião, SMS do telefone celular etc., valor do Token etc.

Registre o site de destino e descubra algumas restrições na senha da conta. Por exemplo, o site de destino exige que a senha tenha mais de 8 dígitos. A combinação de letras e números pode otimizar o dicionário de acordo com isso, como remover a senha que não atende aos requisitos. (Mas você também pode tentar uma senha que não atenda aos requisitos, porque o usuário antigo pode não ser forçado a alterar a senha)

Se você estiver quebrando a senha administrativa de segundo plano, poderá usar a conta admin / administrador / root para ter uma probabilidade mais alta.Você pode usar essas três contas + qualquer dicionário de senha para fazer brutal força de crack. Prompts relevantes como "erro de senha", "erro de senha", "nome de usuário não existe".

Às vezes, existem algumas senhas na intranet da empresa que precisam ser usadas por um grande número de funcionários.Para evitar problemas, defina uma senha padrão unificada para os funcionários e deixe-os alterá-los por conta própria.

Não é permitido alterar a senha do nome de usuário.As senhas antigas e novas não são as mesmas e podem ocorrer vulnerabilidades.

Existem várias maneiras de encontrar o nome de usuário correto para
abrir um site.No fundo, existem alguns endereços de email (ou emails para reclamações de recrutamento), além de mensagens de notificação de administradores relevantes etc., ou no registro de nome de domínio, você pode verificar a caixa de correio da pessoa que registrou o nome de domínio Endereço, essas informações podem se tornar informações úteis

Classificação da força bruta

(1), trincas por força bruta com base em formas

(2) Rachaduras por força bruta com base no código de verificação

Problemas comuns no cliente: código de verificação de implementação js inseguro do front-end; código de verificação de vazamento inseguro no cookie; código de verificação de vazamento inseguro no código-fonte do front-end

Problemas comuns no servidor: o código de verificação não expira em segundo plano, resultando em uso a longo prazo (a sessão padrão do php expira em 24 minutos); a verificação do código de verificação não é estrita, problemas lógicos; o design do código de verificação é muito simples e adivinha regularmente

(3), com base em quebra de token (consulte o documento sobre quebra de token)

Como o valor do token é emitido no código-fonte do front-end, é fácil obtê-lo e, portanto, perde o significado de evitar trincas por força bruta.Em geral, o token terá um efeito melhor na prevenção do CSRF.
Nota: O número de threads é definido como 1; Grep-Extract é definido para iniciar o token "value =" e termina em "/>; o carregamento suburbano é definido para pesquisa recursiva
" token "value ="

(4), com base em serviços de terceiros, como sistemas, bancos de dados, middleware, etc.

O scanner de vulnerabilidades do sistema é fornecido com rachaduras por força bruta, ferramenta Bruter, hydra

Publicado 117 artigos originais · elogiado 11 · visitas 6457

Acho que você gosta

Origin blog.csdn.net/weixin_43079958/article/details/105522616
Recomendado
Clasificación