暴力破解浅析

暴力破解

弱口令

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

暴力破解

Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:

1.是否要求用户设置复杂的密码; 2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp; 3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等); 4.是否采用了双因素认证; …等等。

千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

利用burpsuite就行暴力破解(intruder模块)

  1. Sniper(狙击手) 添加了一个参数,且假设payload(你所以就行尝试的参数)有500个,那么就会执行500次。

     添加了两个参数,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会	
    
     进行500+500此 总共1000次爆破。
    
  2. Battering ram(攻城锤) 但参数情况下,与Sniper一样。

     两个参数时,和sniper模式不同的地方在于,同样情况下,攻击次数减半,每次两个
    
     位	置用同样的密码。
    
  3. Pitchfork(草叉模式) 可以多组密码本payload,又于battering ram相同的地方在于,一一对应。

     dict1:1,2
    
     dict2:3,4
    
     第一次爆破为1,3,第二次爆破为2,4
    
     如果两个payload行数不一致的话,取最小值进行测试。
    
  4. Cluster bomb(集束炸弹) 多个密码本对应多个位置,交叉组合,每一个密码本里的密码都对应于另一密码本所有密码。

     即dict1的第一个密码和dict2的每个密码进行组合爆破。(排列组合的问题)
    

总结 Attack Type Payloads set(字典数) 结果 Sniper 1 一个参数保持初始值不变,另一个遍历字典 Battering ram 1 两个参数同时遍历同一个字典 Pitchfork n(取决于参数选几个) 两个参数同时遍历两个不同的字典 Cluster bomb n (取决于参数选几个) 两个字典的笛卡尔积遍历

字典

爆破是否成功,字典是核心.

社会工程学字典生成在线 密码字典生成器|CTF论坛-Tools

kali里面的crunch crunch 使用教程-随心所欲生成字典_hyled-Ava的博客-CSDN博客_crunch生成字典

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值