Web滲透測試之身份驗證 與密碼登入相關的漏洞

2021-10-21 21:07:14 字數 1468 閱讀 5105

如何利用密碼登入時的漏洞

如何繞過與密碼登入相關的防禦

總結本篇將講解使用密碼登入時可能會存在的漏洞,如何利用這些漏洞,以及在針對這些漏洞進行防禦的情況下如何繞過這些防禦。

既然是密碼登入,那就涉及到了賬號和密碼,那麼會產生漏洞的地方就只有兩個,分別是賬號破解與密碼破解

關於賬號破解這點相對比較簡單,現如今基本上使用的是手機賬號或者郵箱賬號進行登入。而這兩樣在個人資訊中可以說最容易獲取的,資訊洩露中洩露得最多的就是這兩樣。獲取這些的最簡單方式就是到社工庫上進行查詢,其次是利用社會工程學相關知識獲取。然後在猜解時根據頁面返回的狀態碼、響應時間等特徵進行判斷當前賬號是否為該**的使用者。

而密碼破解方面說難不難,說容易也不容易。以筆者為例,雖然密碼設計得很長,但在很多賬戶上用的基本上都是同乙個密碼;雖然知道要定期更改密碼,但已經很長一段時間沒有變更過密碼了……歸根究底,其原因還是在於人這種生物有很強的惰性。

儘管現在註冊賬號時已經強制要求使用強密碼,但很多人的密碼依舊可以輕易猜解。比如手機號或生日加姓名字母,然後姓名的某個字母大寫,再加上某個字元。這就構成了乙個簡單易記的強密碼,但這也導致該密碼變得相對容易猜解。

因此在密碼破解方面依舊要依靠社工等獲得個人資訊,然後依此組成的字典才具有很強的針對性,極大的節省時間精力並降低被發現的風險。

目前的常規套路都是先獲得受害者的個人資訊,然後利用這些個人資訊組成字典進行暴力破解。但現如今有很多**都採取了針對暴力破解的防禦,因此本篇的關注點在於如何在有一定的防禦下進行暴力破解。

無論是賬號破解還是密碼破解也好,都要涉及到大量的嘗試,因此很多防禦都會對當前傳送登入請求的"使用者"進行限制,根據限制的方面不同,繞過的方式也不盡相同。

如果進行大量猜解嘗試並且失敗後,伺服器將會限制當前ip進行訪問。而解決方式有很多,比如說vpn技術提供了相當多的ip位址。也可以在破解途中「稍事休息」,進行一次自己賬戶的成功登入(根據猜解的目的不同可能沒有當前**正常登入的賬號密碼)以解除即將觸發到的警報。

有的開發者在針對暴力破解進行防禦時會採用賬戶鎖定的形式,也就是說如果同一賬戶登入嘗試過多將會鎖定該賬戶,導致無法對該賬戶進行登入嘗試。

這一防禦措施的有效性取決於攻擊者暴力破解的目的和時間成本。如果時間成本允許且攻擊者的目的是能夠獲得登入用的賬號密碼,那麼完全可以換乙個賬號再次進行嘗試。但如果是針對某一固定賬戶進行破解則可能相當致命。不僅時間成本過高,而且在**通知或者強制幫助該使用者修改密碼後,即使解除了賬戶鎖定,那先前的努力也將白費。但如果在特定時間內該賬戶被鎖定無法登入才是其真是目的則另當別論。

有的**針對暴力破解採用的是限制使用者速率的方式,當伺服器發現某一ip位址短時間內傳送大量登入請求後將會限制來自該ip位址傳送的請求速率。在這種情景下只能數量不行質量來湊。假如是對針對密碼進行猜解,那麼我們可以將請求包中的單個密碼更改為密碼陣列來繞過這一防禦機制。

雖然針對暴力破解的防禦多種多樣,但有些防禦方式依舊可以進行繞過。有些繞過方法相對簡單,但也有些繞過方法將會提高時間成本。而在時間成本和漏洞利用這兩方面的權衡將是非常重要的。

c WebApi之身份驗證 Basic基礎認證

為什麼需要身份認證 身份認證是為了提高介面訪問的安全性,如果沒有身份驗證,那麼任何只要知道伺服器的url,就可以隨意訪問伺服器,從而訪問或者運算元據庫,這會是很恐怖的事。什麼是basic基礎認證 basic基礎認證是一種簡單的使用者名稱 密碼驗證過程,它的主要原理是加密使用者資訊,生成票據,每次需要...

域滲透 Kerberos身份驗證流程

在 kerberos 協議中主要是有三個角色的存在 1.訪問服務的 client 2.提供服務的 server 3.kdc key distribution center 金鑰分發中心 注意 1 kdc 服務缺省會安裝在乙個域的域控中 2 從物理層面看,ad與kdc均為域控制器 domain con...

遠端身份驗證和密碼管理

當員工開始遠端工作時,it管理員最關心的問題之一就是使用者身份驗證。員工在遠端工作時如何安全地登入其帳戶?如果使用者帳戶被鎖怎麼辦?這些是企業在實施 在家辦公 政策時會問的一些問題。manageengine意識到了這種情況,並且正在努力幫助企業更好的進行遠端辦公,我們向所有人提供60天的iam解決方...