A. 如何判斷密碼過於簡單
這需要你自己設定一個判定規則:就是什麼樣的密碼算是簡單密碼也叫弱密碼。比如說你可以認為低於8位的密碼,全數字的密碼或者全字母密碼,或者所有位數相同的密碼(類似11111111這樣的)都屬於簡單密碼,然後就可以依賴這個規則去判定了。一般設定所謂的復雜密碼要滿足這么幾個條件:1、長度超過8位;2、必須由數字和字母組成;3、字母必須有大小寫混合。同樣如果不滿足上面的三個條件也可以認為這樣的密碼是簡單密碼。如果希望密碼再復雜一點,可以判斷,數字是不是重復數字如上例,字母是不是重復字母,是不是順序數字,是不是順序字母等。因為這樣的密碼都容易被人猜出來,所以都是弱密碼,也是危險密碼。
B. 怎麼用正則表達式去判斷密碼的強弱啊
你是自己寫正則表達式嗎?挺麻煩的,一般用的時候都是直接參考正則表達式文冊也沒必要記住
下面寫了一個函數來驗證密碼強度,你可以寫一個showPwRank(arg)方法用於顯示強度
驗證密碼強度的js在網上挺多的
function checkRank(val){
if(val.length<6||/^[0-9]{1,8}$/.test(val))
{
showPwRank(0);
return 0;
}
var ls = 0;
if (val.match(/[a-z]/g)){ ls++; }
if(val.match(/[A-Z]/g)){ ls++; }
if (val.match(/[0-9]/g)){ ls++; }
if (val.match(/[^a-zA-Z0-9]/g)){ ls++; }
if (val.length < 8 && ls > 1){ ls = 1; }
if(ls>3) { ls=3; };
return ls;
}
C. 弱口令掃描操作
弱口令掃描操作手冊
一、弱口令簡介
弱口令目前沒有嚴格和准確的定義,通常認為容易被別人猜測或被破解工具破解的口令即為弱口令。對弱口令的定義為,不滿足以下五項條件之一即為弱口令:
1、口令長度應至少8位;
2、口令應包括數字、小寫字母、大寫字母、特殊符號4類中至少3類;
3、口令應與用戶名無相關性,口令中不得包含用戶名的完整字元串、大小寫變位或形似變換的字元串;
4、應更換系統或設備的出廠默認口令;
5、口令設置應避免鍵盤排序密碼;
二、弱口令類型
目前常見的弱口令類型有TELNET、SSH、SNMP、FTP、MYsql、MSSQL、ORACL、HTTP等。其中TELNET、SSH、FTP、MYSQL、MSSQL、ORACLE、HTTP等為TCP協議,都是通過用戶名+密碼的形式登錄;SNMP為UDP協議,通過community字元串登錄即可。
三、弱口令字典
弱口令檢查一般都是通過自動化工具批量進行,主要的難點在於字典的構造。通常來說,字典越大,掃描的效果就越好,但是掃描花費的時間也會越長,所以我們需要根據自己的任務緊急程度選擇不同大小的字典。
移動互聯網行業,擁有很多網路設備,所以我們需要結合設備本身的特性來優化字典。比如某網路設備的默認用戶名是useradmin,默認密碼是admin!@#$%^,此時我們就應該檢查自己的用戶名字典和弱口令字典中是否包含以上字元串,如果沒有就應該將其加入到字典中。
四、工具介紹
硬體掃描器:綠盟RSAS
綠盟遠程安全評估系統(NSFOCUS Remote Security Assessment System 簡稱:NSFOCUS RSAS)是國內一款常見的漏洞掃描工具,它的「口令猜測任務」模塊即可對各協議進行專門的弱口令掃描。
1、 [登錄掃描器,選擇「新建任務」
2、 選擇「口令猜測任務」,並輸入掃描目標(可以直接輸入掃描地址,也可通過文件導入)
3、 選擇需要掃描的協議類型,如FTP、SSH等,然後選擇需要使用的字典。
4、根據任務需求選擇配置其他選項(或者保持默認配置),最後選擇確定即可。
在新建任務的過程中,如果我們選擇「密碼字典管理」選項,還可以新建一個自己的獨特字典。
l 開源掃描器:hydra
hydra是一款開源的弱口令掃描神器,它可以在windows、linux、OSX等多個平台上運行,它支持幾乎所有常見協議的弱口令掃描。
1、hydra語法
hydra[[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-tTASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service[OPT]
-R
繼續從上一次進度接著破解
-S
大寫,採用SSL鏈接
-s
小寫,可通過這個參數指定非默認埠
-l
指定破解的用戶,對特定用戶破解
-L
指定用戶名字典
-p
小寫,指定密碼破解,少用,一般是採用密碼字典
-P
大寫,指定密碼字典
-e
可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
-C< FILE>
使用冒號分割格式,例如「登錄名:密碼」來代替-L/-P參數
-M< FILE>
指定目標列表文件一行一條
-o< FILE>
指定結果輸出文件
-f
在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解
-t< TASKS>
同時運行的線程數,默認為16
-w< TIME>
設置最大超時的時間,單位秒,默認是30s
-v/ -V
顯示詳細過程
server
目標ip
service
指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmprsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT
可選項
[if !supportLists] 2、 [endif]使用範例
掃描SSH 弱口令
# hydra-L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh
-L 指定用戶名字典(一行一個用戶名字元串),-P指定密碼字典(一行一個密碼字元串),-t 指定線程數為1,-vV設置顯示詳細掃描過程,-e 設置使用空口令試探,最後是要掃描的IP地址和協議類型。
掃描SNMP 弱口令
#hydra-P snmppwd.txt -M ip.txt -o save.log snmp
-P 指定密碼字典,-M指定目標IP文件(一行一個IP地址),-o指定結果輸出文件,最後指定掃描協議SNMP。
專用掃描器:Tomcat弱口令掃描器
「Apache tomcat弱口令掃描器」是一款專用的tomcat弱口令掃描器,可以靈活的配置掃描IP、埠、用戶名和字典等。
1、簡單掃描整個網段
在「起始IP」中填入開始IP,在「終止IP」中填入結束IP,然後點擊「添加」(可多次添加),最後點擊「開始」即可。
2、高級設置:配置用戶名和字典等
點擊「設置」進入設置頁面:
在設置頁面可以導入自己的個性化「用戶名」和「密碼字典」,同時也可以通過文件導入要掃描的IP,配置好相關選項後,點擊開始即可掃描。
專用掃描器:Burp Suite
Burp Suite是一款web滲透測試神器,可以測試SQL注入、XSS等各種漏洞,同時我們也可以使用它對WEB登錄頁面進行弱口令測試。
1、打開Burp Suite,配置監聽埠,並在瀏覽器中設置代理為上述埠,如下圖為8080。
2、使用瀏覽器打開需要測試的頁面,並使用Burp Suite抓取登錄請求。
3、選中請求,滑鼠右鍵,選擇「Send to Intruder」
4、在「Positions」標簽下,選擇需要暴力破解的欄位
5、在「Payloads」標簽下選擇弱口令字典文件
6、點擊開始攻擊,通過比較應答的大小等方式獲取破解成功的弱口令(此例中為password)。
D. 密碼強度判斷
用戶輸入一個字元串做為密碼,判斷密碼強度,規則為:密碼長度小於8弱密碼,密碼長度大於等於8且包含至少2種字元為中等強度、密碼包含陵告3種字元為強、包含全部4種字元為極強。
提示:尺或明
string.digits 可返回'0123456789'
string.ascii_lowercase 可返回'abcdefghijklmnopqrstuvwxyz'
string.ascii_uppercase 可返回'ABCDEFGHIJKLMNOPQRSTUVWXYZ'
string.punctuation 可返回'!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~'
輸入一個字元串
密碼強度的判斷結果,分:弱、團困中、強、極強,共四種