iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 18
0
  • 在破解帳號密碼的時候有以下三種方式
    • 暴力攻擊
      • 排列組合數量龐大,花費時間長
    • 字典檔攻擊
      • 字典檔是事先挑選過的,會根據情況使用不同字典檔
    • 混合式攻擊
      • 以字典檔搭配較短字元排列組合
  • 字典檔可以用各種類別產生
    • 帳號字典檔 (舉例以以下類別來產生)

      • 常見預設帳號
        • admin, administrator, test, user, manager
        • 以上可混合為:admin01, admin02,..., administrator01, administrator02,...
      • 電子郵件
        • 可搭配前面講過的hunter.io來搜尋
        • 很多電子郵件帳號會重複使用在其他帳戶上
          像是abcd@gmail.com的abcd可能設成其他地方的帳號
      • 公司命名政策
        • 以example公司為例
          該公司email可能為a00000@example.com.tw
          由此可知帳號為a加5位數字,便可得知規律來產生字典檔
        • 以aaa系統為例
          該系統使用者帳號可能設為aaauser01, aaauser02, ...
      • 英文人名+中文姓氏
        • AlexWang, Alex Wang, Alex-Wang, Alex_Wang, ...
      • 要是覺得自己做不夠的話,搜尋username list也有很多
    • 密碼字典檔 (舉例以以下類別來產生)

      • 弱密碼
        • 123456, 12345678, password, P@ssw0rd, ...
      • 由帳號衍生
        • 以AlexWang為帳號, 密碼可能為AlexWang0929, Alex$Wang, ...
      • 公司密碼政策
        • 至少8個位元, 1個大寫, 1個小寫, 1個數字, ...
      • 搜尋password list有很多密碼清單
      • kali也有內建的字典檔

上一篇
Day17_資訊蒐集 archive.org, HitConZeroDay (線上資料庫)
下一篇
Day19_字典檔產生工具 Crunch, RSMangler
系列文
初學資安,30篇課程筆記31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言