网站密码是如何破解的?

信息安全 密码 密码破解
2021-08-25 17:02:23

有哪些方法可以破解网站/电子邮件帐户的用户密码?只能想到三种策略,但还有什么呢?

  • 算法:组合尝试不同的字母数字特殊字符序列
  • 内部:客户数据库信息泄露,但实际上,公司很少存储密码以防泄露
  • 启发式:事先从受害者那里获取网络钓鱼信息,以某种方式推断他们的密码,或者通过信任诱使他们在虚拟网站上输入密码
  • 病毒式:使用键盘记录器或其他后门方法在输入或在屏幕上查看用户密码时捕获它
2个回答

如果您说的是破解密码而不是通过其他方式窃取密码,那么只有两种技术:在线(一遍又一遍地查询 API 以尝试正确获取密码)和离线(通过哈希破解程序运行哈希) . 这两种技术都可以细分为暴力破解、字典攻击(是否为目标定制)和两者的混合(例如 HashCat 规则集)。

我将添加另一个要点:

  • 愚蠢:当人们在任何地方都使用相同的密码时,尤其是在那个不太安全的网站上

前段时间有人让我检查他们网站的安全性,所以我做了通常的懒惰事情并在每个表单字段中输入引号。事实证明,可以将 SQL 注入结果未显示的查询的 WHERE 子句中。这有点麻烦,因为它可以返回给我的基本上只是一个位,如果我破解 WHERE 以返回多行,它会抛出 ERROR 500,否则不会。

幸运的是,您可以使用它访问 information_schema,因此 python 脚本提出了诸如“是否有一个名为 LIKE 'a%' 的表”之类的问题......并且有点二分法,我很快就拥有了整个数据库模式。不幸的是,密码被散列和加盐,但是有一个名为“users_backup_ol​​d”的表很快也被转储了,再次通过一次一位黑客攻击。那花了一段时间。

它包含所有明文密码,可能来自较旧、安全性较低的软件版本。所以第一个愚蠢的例子是,你的密码在某个地方的备份中,或者可能在某个从某人口袋里掉下来的 USB 钥匙上。或者它可能在某处的网络服务器日志中的 GET 请求中。或在代理日志中。或者在 NSA 日志中。当然 GET 永远不应该用于那个,但是......也许间谍软件查看了它,记录了它,然后立即泄露它而不关心。这些东西一直在泄漏,在地板上,到处都是。

然后,好吧,表被命名为 backup_ol​​d,这意味着从那时起大部分密码都已更改,但我仍然要在他公司的 Office 365 上阅读他老板的电子邮件。这家伙有一个非常安全的密码,小写,大写,数字,甚至是感叹号。当您费心制作如此强而难记的密码时,到处使用它真的很有意义。

显然他的贝宝密码也是一样的。

因此,基本上很少有知名网站被黑客入侵并直接从中吸出密码。但是,由于人们在任何地方都使用相同的密码和电子邮件,所需要的只是一个不安全的晦涩网站被黑客入侵,而且有很多这样的网站。