浅谈暴力破解漏洞

暴力破解浅谈

Burte Force(暴力破解)

一、暴力破解

通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令,攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的。

为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

二、如何判断是否存在暴力破解漏洞

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。

这里的认证安全策略, 包括:

  1. 是否要求用户设置复杂的密码;

  2. 是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;

  3. 是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);

  4. 是否采用了双因素认证;

    ...等等。

三、如何防范

用户层面:

  • 提升密码的长度和复杂度
  • 各个平台尽量使用不同的密码
  • 避免使用常见字典密码
  • 尽量密码中不使用个人信息(比如姓名的缩写,生日等等...)
  • 经常对密码进行修改

系统层面:

系统设计时考虑以下几个方面:

  • 对密码经常输入错误进行限制锁定。
  • 使用安全的验证码。
  • 对用户密码设置进行要求,不使用较为简单的密码。
  • 是否采用了双因素认证,即结合两种不同的认证因素来进行认证,如密码、面部识别、指纹识别、好友信息、地理信息等等...
posted @ 2021-10-22 19:45  ZZB。  阅读(189)  评论(1)    收藏  举报