1. 程式人生 > 實用技巧 >【Pikachu】2.1 暴力破解原理和測試流程

【Pikachu】2.1 暴力破解原理和測試流程

一、暴力破解攻擊

1、暴力破解概念

暴力破解攻擊指的是,攻擊者在不知道目標系統賬號密碼的情況下,對目標系統進行嘗試性的登入,並通過自動化測試的工具和字典檔案實現連續性嘗試。

2、字典

一個有效的字典,可以大大的提高暴力破解的效率

① 常用的賬號密碼(弱口令),比如常用使用者名稱/密碼TOP 500等;
② 網際網路上被脫褲後賬號密碼(社工庫);
③ 使用指定的字元使用工具按照指定的規則進行排列組合演算法生成的密碼。

3、暴力破解漏洞概述

如果一個網站沒有對登入介面實施防暴力破解的措施,或者實施了不合理的措施,則稱該網站存在暴力破解漏洞。

4、防暴力破解具體措施

1、是否要求使用者設定複雜的密碼;
2、是否每次認證都使用安全的驗證碼);
3、是否對嘗試登陸的行為進行判斷和限制;
4、是否在必要的情況下采用了雙因素認證。

存在暴力破解漏洞的網站可能會遭受暴力破解攻擊,但暴力破解攻擊成功的可能性並不是100%。所以即使有些網站雖然存在暴力破解漏洞,但其管理員可能會忽略它的危害。

二、暴力破解漏洞測試

1、漏洞測試流程

(1)確認登陸介面的脆弱性

確認目標是否存在暴力破解的漏洞(確認被暴力破解的“可能性”)
比如:嘗試登陸——抓包——觀察驗證元素和response資訊,判斷是否存在被暴力破解的可能。

(2)對字典進行優化

根據實際的情況對字典進行優化,提高爆破過程的效率。

(3)工具自動化操作

配置自動化工具(比如執行緒、超時時間、重試次數等),進行自動化操作。

2、字典優化技巧

技巧一:

根據註冊提示資訊進行優化
對目標站點進行註冊,搞清楚此賬號密碼的一些限制,比如目標站點要求密碼必須是6位以上,字母數字組合,則可以按照此優化字典,比如去掉不符合要求的密碼。

技巧二:

如果爆破的是管理後臺,往往這種系統的管理員是admin/administrator/root的機率比較高,可以使用這三個賬號+隨便一個密碼,嘗試登陸,觀看返回的結果,確定使用者名稱。

比如:

√ 輸入xxx/yyy返回“使用者名稱或密碼錯誤”
√ 輸入admin/yyy返回“密碼錯誤”,則基本可以確定使用者名稱是admin。
因此可以只對密碼進行爆破即可,提高效率。