0


暴力破解及验证码安全

1.暴力破解注意事项

1、破解前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码)
https://www.bugku.com/mima/ 密码生成器
2、判断用户是否设置了复杂的密码
在注册页面注册一个,用简单密码看是否可以注册成功
3、网站是否存在验证码
注意隐藏验证码
4、尝试登录的行为是否有限制
X_FORWARDED_FOR 将IP改为127.0.0.1
5、网站是否双因素认证、Token值等等
手机验证码
waf限制用户登录

2.暴力破解分类

  • C/S 客户端服务端

    Bruter

超级弱口令检测工具

hydra(burp里九头蛇)(kail默认自带)
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
hydra -L user.txt -P top100.txt -t 1 -vV -e ns 10.0.0.131 mssql -o 1.txt 通过cat 1.txt查看

  • B/S 浏览器

      基于表单的暴力破解
           服务端和客户端都绕不过使用工具pkav
       基于验证码暴力破解
    
  • on client常见问题:不安全的前端js实现验证码(在burp 里删掉验证码失效);不安全的将验证码在cookie中泄露;不安全的将验证码在前端源代码中泄露

删掉验证码

给密码添加变量

  • on server常见问题:验证码在后台不过期,导致长期使用(php默认session是24分钟过期);验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律的被猜解

取消注释就是销毁验证码不能第二次使用没有漏洞,没有这行代码默认是24分钟过期

先清除变量在给密码添加变量

开始攻击

  • 弱验证码识别攻击(绕过验证码)

使用burp抓包复制

打开,不能抓包使用burp

密码添加密码标记,验证码添加验证码标记

全为数字

复制验证码的地址

    ![](https://img-blog.csdnimg.cn/e34e970868a54838a1724018d1fec806.png)
              ![](https://img-blog.csdnimg.cn/e611c89d1a5d4562a4fece2c679f848d.png)                               

基于Token破解
由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功郊。
攻击类型为音叉型,线程数为1,密码设一个变量,token设一个变量
先清除变量,在添加变量

top100

从响应提取的勾不要勾 开始token" value=" 结束为" />

  • 验证码绕过的方法

    客户端直接抓包将验证码删掉
     服务端 程序员写代码没有写session可以在24分钟内进行暴力破解
     弱验证码绕过
         用pkva识别带入验证码进行爆破
     验证码有token 值
         攻击类型改为音叉型,线程改为1 

3.暴力破解安全防范

  1. 强制要求输入验证码,否则,必须实施IP策略。 注意不要被X-Forwaded-For绕过了!
  2. 验证码只能用一次,用完立即过期!不能再次使用
  3. 验证码不要太弱。扭曲、变形、干扰线条、干扰背景色、变换字体等。
  4. 大网站最好统一安全验证码,各处使用同一个验证码接口。
标签: 安全 前端 网络

本文转载自: https://blog.csdn.net/2301_79194110/article/details/133461387
版权归原作者 布满杂草的荆棘 所有, 如有侵权,请联系我们删除。

“暴力破解及验证码安全”的评论:

还没有评论