Web安全實踐(12)密碼探測

2022-02-05 01:11:35 字數 2794 閱讀 4360

本系列導航

安全技術區

前言園友

hunts.c

就是個使用者

id和郵箱,實際上這裡的使用者

id就是使用者名稱的作用啊。

只不過它的登入是使用郵箱登入

",其實校內網支援的登入方式為使用者名稱登入和郵箱登陸兩種方式,另外對每個使用者都分配了唯一的id。

hunts.c

說的對,

id和使用者名稱的作用是相同的,但是對於使用者名稱列舉來說,

id是對使用者名稱的隱藏,因為用

id是不能登陸的。

這一次要

說的內容比較少。

正文12.1自動化密碼探測

所謂自動化密碼探測就是利用探測軟體不斷的向目標發出請求,根據響應來判斷探測成功與否。

自動化探測一般有兩種方式。

一是對同一使用者名稱嘗試不同的密碼,二是對不同的使用者嘗試相同的密碼。第二種方法更能有效的防止賬戶鎖定。

對於使用者名稱和密碼生成有兩種方式,一是使用既存的字典,二是程式根據使用者給定的使用者名稱或密碼組合規則不斷生成。

對於自動化密碼探測最大的障礙是驗證碼和人機區分測試(簡單的問題)。

12.2社會工程學

"社會工程學"這個詞我不知道是怎麼產生的,一開始覺得叫行為心理學似乎更合適。後來才知道社會工程學其實就是間諜活動。

(1)推測法。根據相關資訊,常見的如生日,姓名,**號碼,常用的數字組合(1213456等),字母組合,郵箱,父母的名字等等。

(2)欺騙。你可以根據他給你的qq等資訊,通過聊天逐步得到他的相關資訊。

(3)利用客服。比如你可以冒充郵箱使用者本人給客服打**說密碼丟失。以前聽說qq可以,前天園友告訴我yahoo的信箱也可以,真是不可思議。

(4)"社會工程"允許你以接近目標本人或他的家人,朋友的方式來獲得你想要的資訊,當然這個web攻擊本身關係不緊密,但是卻是黑客攻擊的手段之一。

12.3 post使用者名稱,密碼

目前也有很多現成的軟體可供選擇,用來破解web登入密碼。關於工具的使用不是我們要討論的重點,我們看一下它的工作原理。

下面是我登入校內網的時候一段post資料(實際分析過程中應是全過程資料分析,這只是區域性):

這是乙個常規的post請求資料段,最後的部分傳送的是使用者名稱和密碼,這些資料在網路上傳輸的時候應該是被加密的,因為採用了https連線。暴力探測也就是不斷的向目標伺服器傳送類似的請求,根據響應來判斷是否成功。

12.4關於程式設計

具體的暴力破解程式的設計不是幾句話就能說清楚的,希望有機會把具體的程式展示出來。

下面是一段自動登入的**,展示了暴力破解的乙個橫斷面。具體可參httpwebrequest和httpwebresponse的相關介紹。

如果你理解了如何傳送登入資訊,那麼再結合多執行緒和字典攻擊就可以寫出自己的web密碼探測工具了。

當然我們沒處理驗證碼的情形,如果它的驗證碼儲存在cookie中或者隱藏欄位中那是十分可笑的事情,我們可以直接用程式讀取。驗證碼一般儲存在伺服器端,一般我們可以將隨機生成的驗證碼的內容放入session中,使用者提交的時候將提交的內容與session中的驗證碼進行比較判斷。關於驗證碼的具體內容我想在後面的繞過驗證一節中繼續討論。

Web安全實踐(12)密碼探測

本系列導航 安全技術區 前言 園友 hunts.c 就是個使用者 id和郵箱,實際上這裡的使用者 id就是使用者名稱的作用啊。只不過它的登入是使用郵箱登入 其實校內網支援的登入方式為使用者名稱登入和郵箱登陸兩種方式,另外對每個使用者都分配了唯一的id。hunts.c 說的對,id和使用者名稱的作用是...

Web安全之資訊探測

蒐集web資訊 site 指定網域名稱 intext 正文中存在關鍵字的網頁 intitle 標題中存在關鍵字的網頁 info 一些基本資訊 inurl url存在關鍵字的網頁 filetype 搜尋指定檔案型別nmap常用引數如下 st引數是tcp connect掃瞄,這種方式會在目標主機的日誌中...

Web安全 密碼安全

就是為了證明 你就是你的問題 計算機為了識別人的時候,需要密碼。資料庫被偷 伺服器被入侵 通訊被竊聽 http協議被竊聽 內部人員洩密 通過撞庫的方式 嚴禁明文儲存 防洩漏 單向變換 變換複雜度分析 密碼複雜度的要求 明文 密文 是一一對應的。雪崩效應 只要明文一點點不一樣,密文是完全不一樣的。密文...