- 暴力破解漏洞介绍
暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段暴力破解的产生是由于破解所需信息,如用户名、密码、验证码等。暴力破解需要一个庞大的字典,如 4 位数字的验证码,那么暴力破解的范围就是 0000~9999,暴力破解的关键在于字典的大小
二.暴力破解靶场实战
漏洞描述:
由于没有对登录页面进行相关的人机验证机制,如无验证码、有验证码但可重复利用以及无登录错误次数登录账号和密码。限制等,导致攻击者可通过暴力破解获取用户
修复建议
1、如果用户登录次数超过设置的阈值,则锁定帐号(有恶意登录锁定帐号的风险)
2、如果某个 IP登录次数超过设置的阈值,则锁定IP
3、增加人机验证机制
4、验证码必须在服务器端进行校验,客户端的一切校验都是不安全的。
三.口令爆破常见场景和技巧
场景1-账户探测
场景说明:探测用户名存在与否,用户名穷举
方式一:Top500用户名、手机号
方式二:邮箱、员工编号
场景2-指定口令爆破用户名
1. 指定类123456口令爆破用户名;
2. 正常的top500,top10000帐号;
3. 单个字母、两个字母、三个字母、四个字母随机组合的帐号;
4. 一位数字、二位数字、三位数字、四位数字的随机组合
5. 厂商名相关帐号
a) 如:facebook、fb_steven …
b) 页面联系邮箱的规则学习及自创建
场景3-密码爆破
3. 加密密码暴力破解
a) 普通编码类,如base64
b) 自定义加密算法(目标系统使用了可猜测的加密算法去加密口令)
可参考浮萍写的