網站安全服務淺談用戶密碼暴力破解


 網站安全里,用戶密碼被暴力破解,尤其網站的用戶登錄頁面,以及網站后台管理 登錄

頁面,都會遭到攻擊者的暴力破解,常見的網站攻擊分SQL語句注入攻擊,密
碼弱口令攻擊,

用戶密碼暴力破解攻擊,跨站攻擊XSS等等網站攻擊方式。今天給
大家講解一下關於網站密碼暴

力破解的一些常用攻擊手法,知彼知己,百戰不殆。
 
 
網站用戶登錄的頁面里包含了,用戶的名稱,以及用戶密碼,登錄驗證碼,三個主 要的頁面功

能,我們從最簡單的角度去分析網站的用戶密碼是如何被破解的。
首先獲取到用戶名,那么用

戶名該從哪里獲取到呢? 一般是通過看登錄的提示語
,比如提示該用戶名不存在,以及網站新

聞,以及公告里最上面的作者名字,通過
網站域名查管理員的相關信息,利用注冊郵箱名稱,

或者管理員的名字進行用戶名
的破解。然后接下來就是猜測用戶名的密碼,攻擊者一般手里會

有常用的密碼字典
,比如123456、以及123456789,,97654321,這些數字加字母組合的密碼

攻擊字典
,靠這些字典去暴力的破解用戶的密碼。
 
 
還有驗證碼繞過攻擊,通過識別常用的驗證碼,以及刷新不重復的驗證碼,GET、 POST抓包

分析驗證碼的特征來直接繞過,或者通過驗證碼軟件自動識別,自動填入
來暴力破解用戶的密

碼。
 
 
在這里我們科普一下網站數據的傳輸的方式型攻擊特征,分為兩個特征:
 
 
網站的密碼明文傳輸方式,網站登錄頁面里沒有任何驗證,只有用戶名密碼,沒有 驗證碼環節

,以及用戶登錄錯誤提示都沒有的,這樣是最受攻擊者的喜歡,這樣可
以用服務器進行強力的

破解,密碼一般會在短時間內被破解出來,還有的利用明文
傳輸的方式,使用工具,像Burp

Suite配合自己的密碼字典。

 
網站的JS加密傳輸方式攻擊,現在大多數的網站都會在用戶登錄的時候才用JS加密 ,把密碼

加密成MD5比較復雜的密碼公式,再發送到網站后端,也就是服務器端進
行效驗,解密,然

后判斷密碼是否與數據庫里的用戶密碼對應,像這樣的JS加密,
對於攻擊者來說增加了破解

的難度,大多數網站才用的都是base64加密方式,MD5
密碼加密方式,SHAL密碼加密方式。

常用的就是MD5的加密方式,攻擊者通常會編
寫一段代碼就是JS解密的,來進行破解用戶的

密碼,或者編寫pytho腳本來進行破
解密碼。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM