1、使⽤BurpSuite暴⼒破解登录密码1、使⽤BurpSuite暴⼒破解登录密码
1.环境准备
1.1 PC端设置BurpSuite设置代理
打开BurpSuite>proxy>options,开启本地代理
导出CA证书,打开BurpSuite>proxy>options,点击Import/export CA certificate,导出证书到本地。
1.2.靶机环境
DVWA是著名的OWASP开放出来的⼀个在线web安全教、学平台。提供了:暴⼒破解、命令执⾏、CSRF、⽂件包含、SQL注⼊、XSS学习环境,并且分:low、medium、high三种不同的安全等级,等级越⾼难度也越⼤。同时每⼀个漏洞可以直接在页⾯选择查看源码进⾏源码对⽐学习。
使⽤dvwa靶机环境,可以⾃⾏搭建也可以使⽤在线懒⼈版。
使⽤phpstudy或xampp⾃⾏搭建即可,详细搭建过程在此不详述!
2.密码破解漏洞
2.1.漏洞简介
密码破解是从计算机系统中存储或传输的数据中恢复密码的过程。
(1)⼀种常见的⽅法是反复尝试猜测密码。⽤户通常选择弱密码。不安全选择的例⼦包括字典中的单个单词、姓⽒、任何太短的密码(通常被认为⼩于6或7个字符),或可预测的模式(例如,交替元⾳和辅⾳,称为leettalk,因此“密码”变成“p@55w0rd”)。
(2)创建⼀个⾯向⽬标的⽬标词列表,通常会给出最⾼的成功率。有⼀些公共⼯具将根据公司⽹站、个⼈社交⽹络和其他常见信息(如⽣⽇或毕业年份)创建词典。
(3)最后的办法是尝试每⼀个可能的密码,被称为暴⼒攻击(Brute force)。理论上,如果尝试次数没有限制,暴⼒攻击总是成功的,因为必须公开可接受密码的规则;但随着密码长度的增加,可能的密码数量也会增加,从⽽延长攻击时间。
2.2.常见应对策略
2.2.1.强密码策略
强密码策略是指要求⽤户设置复杂度更⾼的密码,如长度⼤于xx,必须使⽤⼤写字母、⼩写字母、数字、特殊字符的组合等。理论上来说,此⽅法可以⼤⼤延长攻击的时间,从⽽使得暴⼒攻击成功的可能性降低,但仍旧不能从根本上避免暴⼒攻击。
2.2.2.验证码策略
图⽚验证码是最常见的⼀种输⼊确认⽅法,通过频繁的⼈⼯识别可以很⼤程度上降低攻击速度。但随着AI技术的快速发展,可以获取图⽚通过调⽤AI服务的OCR接⼝进⾏验证码识别,虽然识别率偏低,但仅仅是减缓了攻击的速度,只要时间⾜够长就总会攻击成功的!
滑动验证码,当密码错误时需要滑动解锁才能继续输⼊密码。本⽅法功效同图⽚验证码,也是仅仅能减缓攻击速度,并不能根本上避免攻击。
短信验证码,⽬前来说相对最为有效的避免攻击的⽅式。但在⼿机丢失等情况下,就⼗分危险。
2.2.
3.锁定策略
锁定是指在密码输⼊错误达到⼀定次数时锁定账户,⽆论输⼊账户密码是否⼀致都返回错误的结果。
这种⽅法可以很好的解决暴⼒破解的攻击问题,但是会导致⽤户账号被攻击后⽆法正常访问的问题(拒绝服务),如果攻击者⼤范围攻击⽤户账号,产⽣的问题等同于服务系统瘫痪。服务⽅⼤多会采取将攻击者列⼊⿊名单(IP地址,⽤户代理等)来进⼀步避免为了杜绝这种情况。用phpstudy搭建网站
2.2.4.加密策略
加密策略主要⽤于确保密码传输过程的安全性,通过加密可以避免攻击者拦截报⽂使⽤报⽂发送⼯具进⾏密码破解,局限了密码破解⼿段,但仍旧不能避免⽤户通过浏览器⾃动化操作对密码进⾏破解攻击。加密策略可以分为静态加密、动态加密两种类型。
静态加密,使⽤静态加密密钥对密码进⾏加密。容易被破解,破解后继续使⽤报⽂发送⼯具进⾏暴⼒破解即可。
动态加密,使⽤动态加密密钥(随时间不断变化)对密码进⾏加密。不仅要破解本次加密密钥,还要出多个加密密钥之间的关联关系并进⼀步推算出密钥变化规则。难以破解。
2.2.5.TOKEN验证码
Token验证码是⼀种常⽤于避免CSRF攻击的⼿段,通过动态⽣成的随即验证码校验,来判断请求的合法性。通过Token验证码可以加⼤破解攻击的难度,需要先⾏破解Token⽣成规则才能使⽤报⽂发送⼯
具快速发送报⽂进⾏快速攻击。
3.密码破解攻击
在此仅讨论不加任何应对策略的场景下,使⽤的破解⽅法。
3.1.环境配置
访问dvwa靶机环境,重置数据库
点击login跳转到登陆页⾯
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论