第07章 暴力破解攻击与防御[72页]

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.2 项目实施流程
暴力破解攻击流程如下所述:
(1)查找暴力漏洞是否存在; (2)分析漏洞类型,以及涉及到哪些参数; (3)选择适合的暴力破解工具; (4)准备对应字典; (5)暴力破解获取权限。
电子工业出版社 web安全基础渗透与防御
7.2 项目实施流程
项目相关知识点
暴力破解 暴力破解是使用破解软件暴破的统称,分为三类:第一使用字典破解、第 二使用掩码破解、第三暴力破解。
第07章 暴力破解攻击与防御
学习目标
7.1项目描述 7.2项目分析
学习 目7标.3项目小结
7.4项目训练 7.5 实训任务
电子工业出版社 web安全基础渗透与防御
7.1 项目描述
随着信息化普及带来的Web安全问题很容易被忽视,利用Web漏 洞所造成的攻击的危害性是很大的。在现今信息化越来越多的进 入到每个人的生活、工作、社交、购物等的方方面面,每个人在 Web上注册的信息越来越多。为了记住每个网站的注册信息,需 要记忆强大的数据量,如果存在偷懒使用相同信息进行注册账号 密码,万一某个网站信息泄露,就会造成个人更大的损失。命令 注入漏洞之所以会存在,是因为个人pc的计算能力毕竟有限,为 了给用户提供一个强大执行指令的服务器,利用服务器的强大计 算能力,完成用户大数据量的快速计算。
字典破解 字典破解主要取决于破解所使用的字典是否足够强大,此处的强大是指 在尽可能少的数据量的情况下是否能够包含密码。在创建字典时涉及到 一门社会工程学的学科,研究人性的特点,针对性设计字典,提高破解 成功率。
电子工业出版社 web安全基础渗透与防御
7.2 项Leabharlann Baidu实施流程
项目相关知识点
暴力破解 暴力破解是最有效,也是最无效的方法,就是将可能用到的字符逐一排列 进行逐条测试,只要复杂度跟位数足够,总能猜测到,但这是要用时间做 代价。例如5位的密码长度,密码全为数字,一共有105记录,即10万条记 录,复杂度增加到大写字符、小写字符就是625,可想如果是全英文字符, 长度为16,总共有12816,非常庞大的数据量。 掩码破解 掩码破解,是指你能够猜到在密码中包含那几个字符,但是不知道在哪个 位置上,还是以5为纯数字举例,一个人喜好数字6,密码中一定包含一个 数字6,则为5*104共有五万条,减少了一半的测试数量。
电子工业出版社 web安全基础渗透与防御
7.2 项目分析
在上面的项目描述中,攻击者为了获取用户权限,可以采用暴力破解 的方法,获取用户账号密码,进而获取用户的其他权限,如果是被破 解到了管理员账号密码,造成的损失是不可估量的。针对上述情况, 本项目的任务布置下表所示。
• 项目目标
(1)了解暴力破解攻击原理; (2)熟练掌握常用的暴力破解工具优缺点; (3)熟练掌握常用的暴力破解工具优缺点; (4)能够利用多种手段防御暴力破解。
电子工业出版社 web安全基础渗透与防御
7.2 项目实施流程
• 项目任务列表
任务1:使用万能密码破解账户密码; 任务2:利用Burpsuit暴力破解; 任务3:在中等、高级安全级别中使用Burpsuit暴力破解; 任务4:Bruter暴力破解工具使用; 任务5:Hydra暴力破解工具使用;
电子工业出版社 web安全基础渗透与防御
电子工业出版社 web安全基础渗透与防御
7.2 项目实施流程
工具软件介绍
Hydra—密码爆破神器 hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密 码。 Hydra支持的密码类型众多,足够使用,安装方便、操作简单。详情如下:
安装 Hydra一款开源的密码破解工具,目前Windows版本网上也能下载到,但还是 推荐使用Linux版本。当前已发布linux 8.6版本。 Linux环境安装过程非常简单:
电子工业出版社 web安全基础渗透与防御
7.2 项目实施流程
工具软件介绍
命令语法 # hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [vV] server service [OPT] 具体解释: -R:继续从上一次进度接着破解 -S:大写,采用SSL链接 -s<PORT>:小写,可通过这个参数指定非默认端口
电子工业出版社 web安全基础渗透与防御
7.2 项目实施流程
工具软件介绍
具体解释: -l<LOGIN>:指定破解的用户,对特定用户破解 -L<FILE>:指定用户名字典 -p<PASS>:小写,指定密码破解,少用,一般是采用密码字典 -P<FILE>:大写,指定密码字典 -e<ns>:可选选项,n:空密码试探,s:使用指定用户和密码试探 -C<FILE>:使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数 -M<FILE>:指定目标列表文件一行一条
电子工业出版社 web安全基础渗透与防御
7.2 项目实施流程
工具软件介绍
Hydra—密码爆破神器
先安装工具依赖包:直接 yum install openssl-devel pcre-develncpfs-devel postgresql-devel libssh-devel
编译安装 把安装包上传至服务器: # tar zxvf hydra-7.4.1.tar.gz # cd hydra-7.4.1 # ./configure # make # make install
电子工业出版社 web安全基础渗透与防御
7.1 项目描述
愿望是美好的,希望人性也是美好的,但总有一些特例存在,利用 服务器提供的指令可执行功能,去做一些恶意的事情。因此我们有 必要了解命令注入漏洞的攻击原理、攻击场景,才能更好的对其防 御,这样才能有效的防止命令注入漏洞存在。 在现今的Web功能中,账号管理是一项基本的用户圈用手段,通过会员 或者是vip等将用户固定下来,因此大量的用户信息是存储在服务器中的, 如果账号被破解,轻则造成信息泄露,重则造成财产损失。在对账号进 行破解的方法中,有一种方法为暴力破解。该方法是一种有效的破解方 法,但也是一种最无奈的破解方法,需要依赖于计算机强大的数据快速 处理能力。
相关文档
最新文档