1、证书加密传输
是否采用https(不考虑TLS/SSL本身的安全性)
2、用户枚举
通过与认证机制互动,收集有效用户。
(1)测试不存在的用户名
(2)分析登录页收到的错误代码
(3)分析网址和重定向
(4)URI探测
(5)网页标题分析,如无效用户、无效的身份验证
(6)从恢复功能中获得信息
(7)猜解用户,如工号等
3、默认帐号猜解
主要是开源或商业软件默认的帐号组合。
(1)程序员为方便调试留下的后门,发布时忘记删除。
(2)管理员和用户自己选择简单的用户名、密码。
(3)内置的不可转移的帐号使用了预设的用户名和密码。
(4)在认证尝试、密码重置或账户注册时,为了验证用户名而泄漏信息。
(5)安装时的安全意识。
4、暴力破解
(1)字典遍历
(2)搜索所有已知字符的可能组合
(3)有规则的搜索,如pen -> p3n -> p3np3n
5、绕过认证
(1)直接的页面请求
是否采用https(不考虑TLS/SSL本身的安全性)
2、用户枚举
通过与认证机制互动,收集有效用户。
(1)测试不存在的用户名
(2)分析登录页收到的错误代码
(3)分析网址和重定向
(4)URI探测
(5)网页标题分析,如无效用户、无效的身份验证
(6)从恢复功能中获得信息
(7)猜解用户,如工号等
3、默认帐号猜解
主要是开源或商业软件默认的帐号组合。
(1)程序员为方便调试留下的后门,发布时忘记删除。
(2)管理员和用户自己选择简单的用户名、密码。
(3)内置的不可转移的帐号使用了预设的用户名和密码。
(4)在认证尝试、密码重置或账户注册时,为了验证用户名而泄漏信息。
(5)安装时的安全意识。
4、暴力破解
(1)字典遍历
(2)搜索所有已知字符的可能组合
(3)有规则的搜索,如pen -> p3n -> p3np3n
5、绕过认证
(1)直接的页面请求