zoukankan      html  css  js  c++  java
  • 安全性测试入门(一):Brute Force暴力破解攻击和防御

    安全性测试入门(一):Brute Force暴力破解攻击和防御

    写在篇头:

    随着国内的互联网产业日臻成熟,软件质量的要求越来越高,对测试团队和测试工程师提出了种种新的挑战。

    传统的行业现象是90%的测试工程师被堆积在基本的功能、系统、黑盒测试,但是随着软件测试整体行业的技术积累和大环境,市场对于测试工程师的要求越来越全栈化,技术的突破是测试工程师的必修课。

    安全测试就是测试工程师的高阶技能之一,不过安全性测试领域水非常深,对于普通测试工程师而言可能并不容易上手。

    所以笔者准备写这个系列文章,做一个安全性测试入门级攻略。文章会采用DVWA项目,就其提供的几大模块,来进行安全性测试的初探和对安全性防御措施的简析。

    1. DVWA - 非常脆弱的一个网页应用

    DVWA- Damn voulnerable web application(直译就是:非常脆弱的网页应用-_-!!!),是UK的一家安全性研究机构发布的一套网站系统,专门用来展示网站安全性问题和防御机制。对于我们学习web安全性相关知识是一个很好的工具。

    这套web项目可以在http://www.dvwa.co.uk/官网由github下载。

    DVWA的安装很简单,只要架设起本地的Tomcat+MySql服务器,将DVWA部署到相应目录即可。

    部署完毕后,登录应用,可以在左侧的菜单中看到如下模块:

    他们分别是Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA(不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、Weak Session IDs(弱会话标识)、XSS(DOM)(文档对象模型跨站脚本)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)、JavaScript。

    DVWA设置有4种安全级别:Low,Medium,High,Impossible,分别对应着这个应用对于安全性攻击的防御级别。并且给出示例代码让我们了解相应攻击方式的防御机制。

    今天我们来研习其中的第一种攻击方式:Brute Force暴力破解

    2. Brute Force暴力破解

    Brute Force,即暴力破解,是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。

    现实场景中,穷举法的范围太广,通常会基于一定的策略和规则来进行穷举,比如12306曾经遭受的“撞库”攻击。

    撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。由于很多用户习惯在各大网站和应用上使用同一套用户名和密码,这就意味着一旦其中某一个站点的用户隐私泄漏后,就有可能被黑客收集并用作撞库的数据。

    下图是DVWA的暴力破解界面,将DVWA安全级别设为最低:

    下面我们通过穷举的方式来破解这个应用的用户密码。手工输入用户名密码显然是不现实的,犹如大海捞针,所以考虑使用工具来实现。

    我们使用OWASP ZAP来实现,ZAP的安装和初始设置参考:OWASP ZAP使用入门指南

    设置好ZAP代理后,访问DVWA的Brute Force模块,用任意用户名密码尝试登录,即可抓到相关请求:

    下面使用Fuzz功能来实现对用户名密码穷举破解:

    1. 右键点击登录请求,选择Attack->Fuzz

    2. 在Fuzzer界面中,选中用户名字段,点击Add进行字典添加:

     3. 在添加字典界面,逐行添加(也可采用外部文件等形式)用于破解的用户名。如前文所说,用户名的穷举肯定要基于一定的规则猜测,比如曾经获取的一些用户名。

    4. 对于密码字段重复上述2-3步操作,完成后点击Start Fuzzer:

    5. 任务执行完毕后,对结果按返回信息大小排序,可以明显看到几条不一样的结果:

     6. 手动登录发现以上账号可以登录成功,本次暴力破解完毕:

    3. 防御机制

    前文提到,DVWA的优点在于它提供了基于PHP的安全防御机制以供参考。

    分别对比其4各安全级别的后台核心代码:

    Low:

    基本没有做任何防御。

    Medium:

    加入了SQL字符转义逻辑,避免了SQL注入攻击,但是不能防御暴力破解。

     

    High:

    加入了Token机制,每次登录页面都会随机生成Token字串,那么无脑爆破就不可能了,因为Token是完全随机的。

    但是如果用更复杂的方法,每次先抓取当前页面Token值再随即进行字典式爆破,仍可以实现破解。

    Impossible:

    加入了账号锁定机制,数次登录失败后,账号会锁定,那么暴力破解就行不通了。可以说这是比较完善的防御机制。

    4. 暴力破解测试

    结合着上述讨论,我们可以总结一下安全测试的思路。

    比如对于Brute Force暴力破解攻击:

    渗透性测试:

    第一种思路就是扮演攻击者的角色,利用已知的攻击手段尝试暴力破解。

    这是一种渗透性测试的策略,需要一些专业测试工具比如文中的OWASP ZAP来支持。

    代码审计:

    既然我们知道了暴力破解的几个级别的防御机制,那么就可以通过代码审计的方式来确定被测应用的后台逻辑有无相应防御机制了。

    ============================================ PS ============================================
  • 相关阅读:
    Diffusion Particle Resolver
    GPU Jacobi Iterator
    Remark for ColorSpectrum Rendering
    关于Windows的命令行多语言输出
    DPR Sphere in Cloud
    看到一篇有意思的东西,记录一下
    GFS的系统架构
    jsp实现树状结构
    工作笔记
    批量删除
  • 原文地址:https://www.cnblogs.com/ht22ht22/p/11660613.html
Copyright © 2011-2022 走看看