云亦然
天下皆白,唯我独黑。非攻墨门,兼爱平生。

网络安全之暴力破解攻击

2019-07-08 09:41:53 网络安全
Word count: 872 | Reading time: 3min

暴力破解攻击-常见攻击流程

按照程序正常操作流程,记录其数据包
分析数据包,找到数据包中的目标(被爆破对象)
导入本地/远程字典文件
设置线程数,一般为多线程,开始对目标进行爆破

暴力破解攻击-定义

暴力破解攻击是指攻击者通过系统地组合所有可能性(
例如登录时用到的账户名、密码),尝试所有的可能性
破解用户的账户名、密码等敏感信息。攻击者会经常使用
自动化脚本组合出正确的用户名和密码。

暴力破解攻击-常见分类

B/S架构暴力破解包含如下分类:
1)登录框(用户名和密码)
2)URL参数(用户ID值、目录名、参数名等)
3)验证码(验证码接收处)

C/S架构暴力破解包含如下分类:
1)Windows远程桌面
2)SSH远程管理
3)数据库帐号密码(MYSQL、MSSQL、Oracle等)
4)FTP帐号密码

暴力破解攻击-危害

用户密码被重置
敏感目录、参数被枚举
用户订单被枚举
等等

B/S架构常见检测方式

远程通讯法:
第一,确立攻击目标,凡是需要账号密码输入的地方都可以是攻击目标(常见为web形式的)
第二,建立socket通信,为提高效率,通常是多进程;
第三,输入正确的帐号(根据实际可对帐号进行暴力枚举);
第四,通过字典档或规则生成的待测试的密码;
第五,发送密码,取得验证反馈;
第六,拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。

本地破解法:
第一,将密码档中的帐号和密码的密文用程序中的变量保存;
第二,通过字典档或规则生成带测试的密码明文;
第三,将待测试的密码明文用系统密码加密的同样的算法进行加密;
第四,比较加密后密文与程序变量保存的密文是否相同;
第五,如不同,重复第二步,如相同,程序停止,显示密码。

C/S架构常见检测方式

远程通讯法:
第一,确立攻击目标,需要账号密码输入的地方(常见为远程桌面
、SSH、MYSQL、MSSQL等);
第二,建立socket通信(多进程);
第三,输入账号(一般为系统默认账号);
第四,通过字典或规则生成待测试的密码;
第五,发送密码,取得验证反馈;
第六,拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。

本地破解法:
第一,将密码档中的帐号和密码密文用程序中的变量保存;
第二,通过字典或规则生成待测试的密码明文;
第三,将待测试的密码明文用系统密码加密同样的算法进行加密;
第四,比较加密后密文与程序变量保存的密文是否相同;
第五,如不同,重复第二步起,如相同,程序停止,显示密码。


        

Author: 云亦然

Link: http://JaneBraun.github.io/2019/07/08/网络安全之暴力破解攻击/

Copyright: All articles in this blog are licensed under CC BY-NC-SA 3.0 unless stating additionally.

< PreviousPost
Python之Python基础
NextPost >
网络安全之业务逻辑漏洞
CATALOG
  1. 1. 暴力破解攻击-常见攻击流程
  2. 2. 暴力破解攻击-定义
  3. 3. 暴力破解攻击-常见分类
  4. 4. 暴力破解攻击-危害
  5. 5. B/S架构常见检测方式
  6. 6. C/S架构常见检测方式