看好你的门-验证机制被攻击(7)-可预测的用户名和密码

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。

1、 简单说明

一些应用程序根据某种顺序自动生成帐户名,当然,现在邮箱、手机、QQ号码成为用户名的可能性越来越高,攻击者们也越来越省事了;

一些应用程序在大批量创建用户之后,并自动指定初始密码,然后通过某种方式(邮件、短信)将密码分配给用户。

2、 常见的可预测用户名和密码的漏洞

用户名和密码都能够预测了,理所当然的,这里的漏洞就很大的。

可预测的初始化密码,让攻击者能够预测其他应用程序用户的密码,基于内网的企业应用程序经常存在这种漏洞。

如果所有用户都收到相同的密码,或者根据用户名和职务、ID、手机号码等创建的密码,这种密码非常容易被攻破。

比这个更加糟糕的是,很多人有了初始密码之后,几乎不做修改,就一直使用;如果初始密码过于复杂,很多人会从一个极端走向另外一个极端,使用尽可能的简易密码。

3、 常用的攻击策略

如果密码是应用程序生成,设法获得几个尽可能连续的密码,看看是否存在顺序或者模式;

如果存在顺序或者模式,依旧这种方法进行推断,其他系统用户的密码;

如果密码呈现一种可能和用户名有关的联系,那么直接去推测其他用户名和密码;

如果没有能够发现的顺序或者模式,那么这一些系列的用户名和密码,是作为蛮力破解的基础。

时间: 2024-10-14 04:04:42

看好你的门-验证机制被攻击(7)-可预测的用户名和密码的相关文章

看好你的门-验证机制被攻击(2)-JAVA蛮力攻击登陆

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 攻城的时候,城门总是最容易被攻破的地方. 而登陆功能的公开性,让无数的攻击者都试图猜测用户名和密码,从而获得未授权访问系统的权利. 这种攻击几乎无处不在,有系统的攻击,也有无聊人士的攻击,设置一些搞错了用户名用户的无聊尝试. 2. 前提和准备 我们首先需要有一个弱密码的系统,这样才可以去尝试蛮力攻击. 不要用这种方法去攻击第三方的应用,这是不道德和不友好的行为.分享这种方法,

看好你的门-验证机制被攻击(4)-密码修改、重置功能常见漏洞

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 互联网中,有用户注册的地方,基本就会有密码找回的功能. 密码找回功能一般不太被重视,往往是一个附属功能,简直就是一个天生的大坑,而且在越来越重视用户友好体验的今天,支持各种密码重置的功能层出不穷,功能越多,被攻击面也越多. 而密码找回功能里可能存在的漏洞,很多系统的所有者.架构师.开发人员.测试都没有想到. 而这些漏洞往往可能产生非常大的危害,如用户账号被盗等. 浆糊传说:这

看好你的门-验证机制被攻击(5)-“记住我”功能的常见漏洞

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 当我们登陆某个网站时,在登陆的旁边会有一个"记住我" 的复选框,这个登陆时的用户名和密码 就是一种状态,这个记住我是怎么实现的呢?其实就用利用的是cookie,当我们选择了"记住我"以后,浏览器会将用户名保存在浏览器的cookie中,我们下次登陆的时候,就会自动的去找cookie了. 浆糊传说:这种漏洞在非常多的大互联网公司中都出现过.不经历过惨

看好你的门-验证机制被攻击(1)-保密性不强的密码

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 攻城的时候,城门总是最容易被攻破的地方. 如果一个WEB系统不够安全,往往是从登陆上面就出现了问题. 许许多多的web应用没有或者很少对用户密码的强度进行控制,这样的话,很容易被人在这里找到漏洞: 2. 常见保密性不强的密码 非常短甚至空白的密码: 密码和用户名完全相同: 初始的默认密码: 用常用词汇拼音.英语等作为密码: 比如: 123 123456 网站名称 qwert

看好你的门-验证机制被攻击(6)-用户角色变更系统漏洞

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 用户角色变更的应用,在一般的纯互联网应用中,是非常少见的.但是在一些其他的行业,比如我所熟悉的语音行业,就是非常常见的. 我们在电视里也经常看到,某某金融大鳄给经纪人打电话,这个股票,给我买入1000万:那个股票,马上现价抛出. 在这个时候,接听电话的经纪人就和金融大鳄的角色进行了变更. 2. 常见的"角色变更"的漏洞 如果我们要把自己打扮成金融大鳄,我们需要获取很

看好你的门-验证机制被攻击(3)-智能化的蛮力攻击登陆

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 登陆功能的公开性,让无数的攻击者都试图猜测用户名和密码,从而获得未授权访问系统的权利. 作为系统的使用者,必须让自己的系统更加健壮,以应对狡猾的攻击者. 作为攻击者,需要去观察系统的各种细节情况,获得贴近实际的信息. 2. 智能化的蛮力攻击登陆步骤 我们首先需要有一个弱密码的系统,这样才可以去尝试蛮力攻击. 1. 用自己的某个合法账号进行尝试:比如提交几次错误的登陆,看收到什

JAX-RS REST客户端实现基本身份验证机制

<JAX-RS REST客户端实现基本身份验证机制> 作者:chszs,版权所有,未经同意,不得转载.博主主页:http://blog.csdn.net/chszs 很多SaaS API项目提供了HTTP访问的基本身份验证机制.因此,本文提供了如何在JAX-RS REST客户端实现基本的访问认证.有些HTTP客户端库提供了基本身份验证过滤器,使用这些库会更简单. 1.基本的身份验证机制 简单来说,基本的身份验证机制是在服务器端实现的身份验证机制,只需要客户端提供用户名和密码即可,但是它对于HT

看好你的门-确保验证机制的安全(5)-防止滥用密码修改和密码找回功能

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 前提 执行安全的验证机制,不仅仅要同时满足几个关键安全目标,许多的时候也需要牺牲其他目标.比如易用性.成本.还有功能. 2. 防止滥用密码修改的基本要求 一些基本要求,写下来,以后也可以参考. 1. 加一个简单图片验证码,基本确保是人在操作,而不是机器: 2. 只能从已经通过验证的会话中访问该功能: 3. 不要以任何方式直接提供用户名,也不要使用隐藏表单字段或者cookie提供用户名:

看好你的门-确保验证机制的安全(2)-安全处理敏感信息

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 前提 执行安全的验证机制,不仅仅要同时满足几个关键安全目标,许多的时候也需要牺牲其他目标.比如易用性.成本.还有功能. 我们需要综合考虑下面这些因素: 系统所提供功能的安全程度: 用户对不同类型的验证控制的容忍和接受程度: 支持一个不够友好的界面需要的整体成本(便捷和安全往往是一个事物的两个方向) 系统所保护的信息或者资产的价值. 2. 安全处理敏感信息 一些基本要求,写下来,以后也可