一、防暴力破解的措施
①设计安全的验证码(安全的流程+复杂而又可用的图形)
②对认证错误的提交进行计数并给出限制,比如连续5次密码错误,锁定2小时
③必要的情况下,使用双因素认证
二、实验过程
token防爆破???
查看源码我们就能发现,token的值输出在了前端源码上,容易被获取,因此也就失去了防爆破的意义
1.进入靶场
2. 使用Burp Suite抓包,可以看到请求头中有token参数,重放两次数据后会提示token有误,则说明每个数据包的token都会变化
3.选择pitchfork进行爆破,添加账号、密码、token为变量
4.因为token值是单次传递的,所以线程数改为1
5.在Grep-Extract中获取响应包,从中提取参数。选中token值,这个时候工具会自动编辑规则,复制token值备用,点击ok
6.回到payload模块,前两个变量正常添加字典,第三个选择递归搜索(Recursive grep)
7.返回包中,返回了login sucess,成功爆破到密码