漏洞原理
- 暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。
攻击方式
- 字典攻击:字典攻击是一种常见的暴力破解攻击方式,使用预先准备好的密码字典(包含常见密码、单词、数字和字符组合)来尝试登录密码,直到找到正确的密码为止。
- 穷举攻击:穷举攻击是一种通过尝试所有可能的密码组合来破解密码的攻击方式,直到找到正确的密码。
爆破工具
- burpsuite、hydra。。。。。。
案例分析
- 登录时未发现任何防护措施。
- 拦截登录数据包,发现用户名密码明文传输。
- 使用burpsuite的intruder功能对用户名密码进行爆破。
- 使用提前准备好的弱密码及常见用户名进行爆破,获得长度为xxx的爆破成功。
- 使用用户名密码成功进入系统。
绕过方法
-
锁定机制绕过(撞库攻击):撞库攻击一般是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。我们一般会使用一些常见的弱密码去遍历用户名,可以得到一些用弱口令的用户。
-
锁定机制绕过案例分析:
:::info -
访问目标站点,发现站点无验证码
-
拦截数据包,发现用户名密码明文传输
-
暴力破解发现,系统在进行多次失败登录的情况下会出现验证码,而且会锁定账户。
-
因此采用撞库的方式,通过弱密码去遍历用户名。
-
通过弱密码遍历出的账户可成功登录。
::: -
验证码绕过(图片验证码、短信验证码)
-
图片验证码绕过案例分析:
:::info -
常见图片验证码绕过场景:图片验证码输入一次正确可重复使用;图片验证码前端校验;图片验证码可被识别;验证码信息返回客户端…
::: -
短信验证码绕过案例分析:
:::info -
系统注册时需要输入验证码,验证码为四位。
-
通过burpsuite进行爆破短信验证码字段,长度为xxx的数据是正确注册后返回的数据包
-
通过爆破短信验证码,成功实现任意用户注册。
:::
- token防御绕过
修复建议
- 使用强密码:使用长、复杂、包含字母、数字和特殊字符的密码可以增加密码的复杂度,降低被破解的可能性。
- 启用多因素认证:多因素认证要求用户通过两种或多种身份验证方式来访问账户,提高了账户的安全性。
- 设定登录失败锁定机制:设置登录失败次数的限制,超过一定次数后账户将被锁定一段时间,防止暴力破解攻击。
- 更新软件和系统:及时更新软件和系统可以修复已知漏洞,减少暴力破解的机会。