暴力破解

基于表单的web暴力破解

时光总嘲笑我的痴心妄想 提交于 2019-11-29 21:38:46
暴力破解 概述 连续性尝试+字典+自动化 如果一个网站没有对登录接口实施防暴力破解的措施,或者实施了不合理的措施,则该网站存在暴力破解漏洞。 是否要求用户设置了复杂的密码 是否每次认证都是用安全的验证码 是都对尝试登录的行为进行判断和限制 是丢在必要的情况下采用了双因素认证 字典 常用账号密码(弱口令) 互联网上被脱裤后账号密码(社工库) 使用密码生成工具定制字典 暴力破解漏洞测试流程 确认登录接口的脆弱性:确认目标是否存在暴力破解漏洞,尝试登录-抓包---观察认证元素和response信息,判断是否存在暴力破解的可能。 对字典进行优化:根据实际情况对字典进行优化,提高效率。 工具自动化操作:配置自动化工具(线程、超时时间、重试次数等)进行自动化操作。 字典优化技巧 根据注册信息优化(密码位数、字符组成限制) 根据返回信息优化(账号错误、密码错误)后台登陆一般管理员为admin/administrator/root。 验证码 验证码逻辑可以在前端生成、验证也也可以在后端生成、验证。 不安全的验证码-on client 使用前端js实现验证码 将验证码在cookie中泄露,容易被获取 将验证码在前端代码中泄露,容易被获取 不安全的验证码-on server 验证吗在后台不过期,导致可以长期被使用(session不过期问题) 验证码校验不严格,逻辑问题 验证码涉及太过简单和有规律

暴力破解攻击

我的未来我决定 提交于 2019-11-29 18:57:28
暴力破解攻击概述: 连续性尝试 + 字典 + 自动化 一个有效的字典,可以大大提高暴力破解的效率   常用的账号密码 弱口令,比如常用用户名/密码 TOP 500等 ;   互联网上被脱裤后账号密码(社工库),比如CSND当年泄露的约600w用户信息;   使用指定的字符使用工具按照的规则进行排序组合算法生成的密码; 暴力破解漏洞测试流程: 1、确认登录接口的额脆弱性 确认目标是否存在暴力破解的漏洞(确认被暴力破解的 可行性) 比如:尝试登录——抓包 --- 观察验证元素和 response 信息,判断是否存在被暴力破解的可能。 2、对字典进行优化 根据实际的情况对字典进行优化,提高爆破过程的效率 3、配置自动化工具(比如 线程、超时时间、重试次数等),进行自动化操作。      字典优化技巧:     1、根据注册提示信息进行优化     对目标站点进行注册,搞清楚账号的一些限制,比如目标站点要求密码必须6位以上,字母数字组合,则可以按照此优化字典,比如去掉不符合要求的密码;     2、如果爆破的是管理后台,往往这种系统的管理是admin/adminnistrator/root的几率比较高,可以使用这三个账号 + 随便一个密码,尝试登录,观看返回的结果,确定用户名。比如输入xxx/yyy 返回 用户或密码错误;输入admin/yyy 返回 密码错误

防止ssh暴力破解的小工具denyhosts

柔情痞子 提交于 2019-11-28 05:41:13
DenyHosts 简介 DenyHosts 是 Python 语言写的一个程序软件,运行于 Linux 上预防 SSH 暴力破解的,它会分析 sshd 的日志文件(/var/log/secure),当发现重复的攻击时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。 安装:笔者在网上搜索时,发现很多的安装者使用的是yum install denyhosts -y 来安装,实测的话是不行的,提示找不到该包的存在,而下载压缩包解压安装方法实测可行。 方法如下: wget https://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz 下载软件包 tar -zxvf DenyHosts-2.6.tar.gz 解压 cd DenyHosts-2.6/ 进入目录 yum install python -y 下载编译工具python python setup.py install 安装 cd /usr/share/denyhosts/ 进入安装目录 cp denyhosts.cfg-dist denyhosts.cfg 重命名可加载的配置文件 cp daemon-control-dist daemon-control 重命名启动工具 ./daemon

fcrackzip破解zip密码

﹥>﹥吖頭↗ 提交于 2019-11-27 22:25:32
kail系统里有fcrackzip工具,可以对设置密码的压缩包zip直接进行破解,不用字典,直接进行暴力破解。 fcrackzip 所用到的参数介绍如下: -b 表示暴力破解 -c 表示暴力破解中使用的字符(A表示A-Z, a表示a-z, 1=0-9 , !=特殊字符) -l 表示长度 -U表示用zip去尝试 可以用man fcrackzip查看参数详解: 举例如下: test文件夹存在设置密码的123.zip压缩包,密码为awvp 。 操作命令如下: fcrackzip -b -ca -l 1-4 -U 123.zip -v 很快密码就被破解了,见下图: 来源: https://www.cnblogs.com/wangyuebo/p/11380465.html

贝壳:计算绝对值(暴力破解)

橙三吉。 提交于 2019-11-26 20:52:38
1. 题目 2. 代码 public class C6 { private static int N;//正整数个数 public static void main(String[] args) { Scanner sc = new Scanner(System.in); N = sc.nextInt(); sc.nextLine(); long [] val = new long[N];//正整数 String[] str = sc.nextLine().split(" "); for (int i = 0; i < N; i++) { val[i] = Long.valueOf(str[i]); } int position = 0; long min = Long.MAX_VALUE; for (int i = 0; i < N-1; i++) { long jueduizhi = Math.abs(val[i]-val[i+1]); if(min > jueduizhi){ min = jueduizhi; position = i; } } System.out.print(val[position]+" "+ val[position+1]); } } 来源: https://www.cnblogs.com/haimishasha/p/11333081.html

暴力破解

喜你入骨 提交于 2019-11-25 22:53:39
一、形式   暴力破解大致可以分为以下三种: 1、固定账号,通过不同的密码进行暴力破解   这种方式会在对方的服务器日志中留下记录,管理员可以通过查看登陆失败的日志,很容易察觉遭受了攻击。 2、固定密码 ,通过不同的账号进行暴力破解   这种方式较之上一种最大的优点就是一段时间内,对于用户来说,日志中只会有一次登陆失败的记录。一段时间以后,攻击者可以用另一个密码再次进行此活动。 3、通过常用的账号密码进行暴力破解    二、防御措施 1、不管登录成功还是失败返回同样的信息,这样攻击者就无法通过返回信息的长度来判断正确密码。 2、设置用户登录次数。同一用户登陆失败三次以后,锁定用户,一段时间过后解锁或者联系管理员解锁。 3、限制IP。对于同一IP多次尝试登录的用户,封禁此IP。但是这种方式有个缺点就是攻击者其实是可以改变自己的IP地址的。 4、设置验证码。对于登录处需要设置验证码,而且必须是在后端进行验证,因为通过JS进行验证很容易被绕过。 来源: https://www.cnblogs.com/MilesHo/p/11314617.html