記學習滲透測試之破解密碼一

working發表於2021-11-24
  密碼是世界上最廣泛使用的身份驗證形式,因而是攻擊的主要目標之一。在計算機系統,銀行賬戶、自動取款機等均使用了使用者名稱和密碼。對一個滲透測試人員而言,破解密碼的能力是一項必備技能,因為它是一種有效的獲取系統訪問權的方式。
  破解密碼的方法千變萬化,意味著選擇也多種多樣。可以利用從社會工程到儲存缺陷再到安全性低的身份驗證服務等手段破解密碼。為了幫助更好地理解破解過程,在此首先分析一個強密碼的特徵。密碼應當易於記憶,並且難以被猜到或破解。雖然這兩個目標看似自相矛盾,但實際上是相輔相成的。然而,有一個問題是,許多人在尋找“完美”的密碼時,會選擇一些容易記憶但是也容易猜到的密碼。
  下面是一些容易被破解的密碼的例子。
  • 包含字母、特殊字元和數字的密碼:stud@52

  • 只包含數字的密碼:123456789

  • 只包含特殊字元的密碼:&*#@!(%)

  • 包含字母和數字的密碼: meet123

  • 只包含大寫或小寫的密碼: POTHMYDE

  • 只包含字母和特殊字元的密碼:rex@&ba

  • 只包含特殊字元和數字的密碼:123@$4

  • 含有11個或更少字元的密碼

  可使用很多技術找出或恢復密碼,雖然各種方法間都有少許差別,但他們都能獲取密碼。
  字典攻擊 這種型別的攻擊採用了密碼破解應用程式的形勢,其中使用了一個文字文件,預先(或者手動)載入一個可能密碼的通用列表。應用程式將嘗試透過該列表中的單詞來恢復密碼。該列表攻擊者可以使用那些常用作密碼的單詞先拔頭籌,有助於加快破解密碼的過程。這些列表可以從許多網站免費下載得到,其中有的列表含有數百萬單詞。
  暴力攻擊 這種型別攻擊中,將嘗試所有字元的可能組合方式直到找到正確密碼。雖然這種攻擊可能成功,但許多現代系統都採用了諸如賬戶鎖定和錯誤登陸計數(閾值)等技術,以防止該攻擊。錯誤次數通常限制為3-5次。超過該限制值後,將鎖定賬戶要求管理員重新設定賬戶密碼。
  混合攻擊 這種密碼攻擊屬於字典攻擊,但在流程中附加了其他一些步驟。例如,他可以使用字典攻擊,但在字典密碼的最後加上通用的密碼組成部分(如1或!)。
  除了這些技術以外,還有四種攻擊型別,每種攻擊方式都有不同的恢復和發現密碼的方式。通常,可將各種密碼破解技術進一步細分為以下型別:
  被動攻擊 那些只對網路進行監聽的攻擊歸為此類。攻擊實現方式之一是接入網路,並使用稱為嗅探器的技術分析資料流量以及尋找密碼。
  主動線上攻擊 這種型別的攻擊比被動攻擊更具侵略性,其流程需要更深入地接觸目標。這種形式的攻擊意味著為破解密碼而更主動地攻擊受害者。
  離線攻擊 這種型別的攻擊設計針對的不是密碼本身的弱點,而是密碼在系統中的儲存方式。由於密碼必須以某種格式儲存,攻擊者需要設法獲取其憑據。
  非技術性攻擊這種型別的攻擊也被稱為非電子攻擊,他們將攻擊轉移到現實世界中。通常該類攻擊的明確表現形勢是社會工程學,也即操縱人心。
本作品採用《CC 協議》,轉載必須註明作者和本文連結
理想的光照不到現實的黑暗,明燈是黑夜中的奢侈品。如果你接受不了真實生活千瘡百孔的消極,那麼,請移步兒童區...

相關文章