CN107347078B - 一种基于云服务的操作系统弱口令安全检测方法 - Google Patents
一种基于云服务的操作系统弱口令安全检测方法 Download PDFInfo
- Publication number
- CN107347078B CN107347078B CN201710766476.XA CN201710766476A CN107347078B CN 107347078 B CN107347078 B CN 107347078B CN 201710766476 A CN201710766476 A CN 201710766476A CN 107347078 B CN107347078 B CN 107347078B
- Authority
- CN
- China
- Prior art keywords
- weak password
- detection
- password security
- security detection
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及信息安全技术,旨在提供一种基于云服务的操作系统弱口令安全检测方法。该种基于云服务的操作系统弱口令安全检测方法通过在云上部署多个引擎,再通过代理的方式引入到工作的网络环境或者云环境,就可以进行操作系统弱口令的检测。本发明能快速自动发现网络可达包括配置代理后网络可达的的Windows和Linux操作系统存在的弱口令,扫描结束后能以短信和邮件的形式通知用户检测结果,在用户整改完毕后能及时帮助用户针对性的进行复测。
Description
技术领域
本发明是关于信息安全技术领域,特别涉及一种基于云服务的操作系统弱口令安全检测方法。
背景技术
弱口令是指容易被人猜测到和破解的口令,比如常见的123456等等。长期以来弱口令一直是各种安全检查和风险评估必须检查的项,并且危害等级比较高。随着信息技术的发展我们的工作几乎离不开操作系统,而进入操作系统最重要的一步就是输入口令,若是我们使用的操作系统存在弱口令就给攻击者打开了一扇宽敞的大门。生活中很多人的信息安全意识薄弱,有些管理员管理的机器比较多为了方便而把操作系统口令设置得比较简单,或者相同的口令,有些甚至直接不设置口令,也不定期修改口令,导致存在安全隐患的存在。
目前对于操作系统弱口令的扫描基本是使用扫描工具对整个办公网络进行扫描,而这些工具基本是跑字典的策略。由于主机比较多,字典数量也庞大导致扫描速度很慢,为了提高速度而增加扫描的进程数从而导致操作系统很卡的情况出现。因为是离线的工具所以扫描得引擎和策略也不能及时得到更新,所以很少能检测出操作系统存在的弱口令。而这种传统的扫描工具的办法对于云上就不是很实用。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种对Windows和Linux操作系统都通用的基于云服务的操作系统弱口令安全检测方法。为解决上述技术问题,本发明的解决方案是:
提供一种基于云服务的操作系统弱口令安全检测方法,具体包括下述步骤:
步骤(1):在云服务器(云服务器采用linux主机)上部署弱口令安全检测平台,弱口令安全检测平台配置有最新版本弱口令安全检测策略(最新版本弱口令安全检测策略是最新的常见组合的弱口令和社工库等渠道公示出来的密码的整理,用于加大弱口令检测的范围从而充分保证主机的安全性)、短信接口和邮箱发件服务器,并设置弱口令安全检测最大线程数;
步骤(2):在云服务器上搭建多个分布式弱口令安全检测引擎,并在云服务器的弱口令安全检测平台中配置弱口令安全检测引擎的ip地址;
步骤(3):登录弱口令安全检测平台,配置目标主机ip或ip段,配置代理服务器使云服务器的弱口令安全检测平台和目标主机之间网络可达;再配置检测时间,配置接收检测报告的手机号码和邮箱地址;
步骤(4):保存配置信息后,进行测试,测试内容包括代理是否生效、弱口令安全检测引擎是否正常、检测的目标IP是否网络可达;弱口令安全检测平台返回测试结果,当测试结果显示配置信息生效则进入步骤(5);
测试结果中包括是否能正确连接到工作主机,以及若存在错误还包括提示信息(若存在错误,则根据提示信息进行修改,再重新测试配置信息);
步骤(5):弱口令安全检测平台把弱口令检测任务信息传给引擎管理,引擎管理把根据任务的类型对任务进行分类,根据当前正在执行检测任务的引擎的性能状态进行任务拆分,把任务下发给有资源剩余的弱口令安全检测引擎进行分布式检测;
所述弱口令检测任务信息包括:任务id、任务类型(立即执行、周期执行、定期执行)、任务优先级(高、中、低)、检测目标ip、检测策略;
弱口令安全检测引擎执行弱口令检测任务,弱口令安全检测引擎能根据网络情况、目标主机数量,自动调整扫描线程和扫描速度,降低对网络的干扰(根据当前返回的网络情况进行调整,若存在丢包严重或带宽受限的情况则降低扫描速度和扫描得线程数,若网络畅达则提高扫描速度和线程数,最大线程数受限于引擎的云服务器的性能以及业务网络的带宽情况),且弱口令安全检测引擎实时传递结果给引擎管理,检测结束后;
步骤(6):扫描结束后,引擎管理把检测结果返回弱口令安全检测平台,弱口令安全检测平台自动统计探测出的操作系统弱口令的主机数量,并能根据操作系统是Linux或者Windows对进行操作系统的操作系统弱口令的主机进行分类,再将形成的检测报告到步骤(3)指定的手机和邮箱;
所述检测报告包括ip、用户名(主机名)、操作系统的类型;
步骤(7):用户收到检测报告后,修改存在的操作系统弱口令,并能通过弱口令安全检测平台的复测功能(复测功能即只对已经检测出弱口令的主机进行修改后的扫描,使用上次检测出弱口令的策略,防止修改口令以后又使用别的弱口令的情况),检查该主机的操作系统弱口令是否修改完毕;
步骤(8):扫描结束,弱口令安全检测平台自动优化弱口令字典(弱口令字典是常见密码的组合以及被社工库等途径公开的密码的一个集合)顺序,把检测出的弱口令的字典顺序提前,以提高单个主机的检测效率。
在本发明中,所述步骤(6)中,弱口令安全检测平台根据分类和统计结果能分别生成图表报告和文字简报,并将图表报告发送至用户指定邮箱,将文字简报发送至用户指定手机。
在本发明中,所述步骤(7)中,复测验证整改完毕,弱口令安全检测平台短信告知用户检测通过。
本发明的工作原理:通过在云上部署多个引擎,再通过代理的方式引入到工作的网络环境或者云环境,就可以进行操作系统弱口令的检测。用户只需要配置好代理,检测目标主机ip或ip段,设置扫描时间,接收报告邮箱或手机。
与现有技术相比,本发明的有益效果是:
本发明能快速自动发现网络可达包括配置代理后网络可达的的Windows和Linux操作系统存在的弱口令,扫描结束后能以短信和邮件的形式通知用户检测结果,在用户整改完毕后能及时帮助用户针对性的进行复测。
本发明能在用户设置的非工作时间段进行弱口令检测,不会影响工作网络,从而也提高了检测效率。
本发明采用云服务的分布式引擎方式,能把任务分解,从而降低由于单个引擎扫描负载过重而不能跑大字典的问题,同时也加快的弱口令安全检测的速度。
本发明基于云服务策略,能更容易进行策略和扫描引擎的维护升级,能第一时间更新到最新版本。
附图说明
图1为本发明的工作流程图。
具体实施方式
首先需要说明的是,本发明涉及到弱口令安全检测方法,是属于计算机技术在信息安全领域的应用。在本发明的实施过程中会涉及到多个软件功能和模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示,假设用户要对自己管理的windows和linux的主机和虚拟机进行操作系统的弱口令检测,使用基于云服务的操作系统弱口令安全检测方法,具体包括以下步骤:
步骤A:登录云服务的弱口令安全检测平台;
步骤B:测试主机是否可以直接连接云服务平台,若可以直接进行步骤D,不可以则进行步骤C;
步骤C:配置代理服务器使云服务管理平台和待检测主机之间网络可达;
步骤D:用户设置弱口令检测主机IP信息,检测时间,接收报告的手机号码和邮箱地址;
步骤E:云管理平台把检测任务信息传给引擎管理;
步骤F:引擎管理把任务拆分到各个弱口令云检测引擎,即弱口令云检测引擎1、弱口令云检测引擎2、弱口令云检测引擎3、弱口令云检测引擎4、弱口令云检测引擎n;
步骤G:引擎实时传递结果给引擎管理,检测结束后引擎管理把检测结果返回弱口令云管理平台;
步骤H:弱口令对返回的结果进行windows和linux分类和统计并生成图表报告,并且把检测出的弱口令调整到字典顺序前面;
步骤I:弱口令云平台把图表报告发送至用户指定邮箱,把文字简报结果发送至用户指定手机;
步骤J:用户收到报告整改完成后,登录云平台进行复测;
步骤K:平台下发之前扫描出弱口令的主机IP和之前的用户名口令到引擎进行快速检测;
步骤L:引擎验证整改完毕,云平台短信告知用户检测通过。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (3)
1.一种基于云服务的操作系统弱口令安全检测方法,其特征在于,具体包括下述步骤:
步骤(1):在云服务器上部署弱口令安全检测平台,弱口令安全检测平台配置有最新版本弱口令安全检测策略、短信接口和邮箱发件服务器,并设置弱口令安全检测最大线程数;
步骤(2):在云服务器上搭建多个分布式弱口令安全检测引擎,并在云服务器的弱口令安全检测平台中配置弱口令安全检测引擎的ip地址;
步骤(3):登录弱口令安全检测平台,配置目标主机ip或ip段,配置代理服务器使云服务器的弱口令安全检测平台和目标主机之间网络可达;再配置检测时间,配置接收检测报告的手机号码和邮箱地址;
步骤(4):保存配置信息后,进行测试,测试内容包括代理是否生效、弱口令安全检测引擎是否正常、检测的目标IP是否网络可达;弱口令安全检测平台返回测试结果,当测试结果显示配置信息生效则进入步骤(5);
测试结果中包括是否能正确连接到工作主机,以及若存在错误还包括提示信息;
步骤(5):弱口令安全检测平台把弱口令检测任务信息传给引擎管理,引擎管理根据任务的类型对任务进行分类,根据当前正在执行检测任务的引擎的性能状态进行任务拆分,把任务下发给有资源剩余的弱口令安全检测引擎进行分布式检测;
所述弱口令检测任务信息包括:任务id、任务类型、任务优先级、检测目标ip、检测策略;
弱口令安全检测引擎执行弱口令检测任务,弱口令安全检测引擎能根据网络情况、目标主机数量,自动调整扫描线程和扫描速度,降低对网络的干扰,且弱口令安全检测引擎实时传递结果给引擎管理;
步骤(6):扫描结束后,引擎管理把检测结果返回弱口令安全检测平台,弱口令安全检测平台自动统计探测出的操作系统弱口令的主机数量,并能根据操作系统是Linux或者Windows对进行操作系统的操作系统弱口令的主机进行分类,再将形成的检测报告到步骤(3)指定的手机和邮箱;
所述检测报告包括ip、用户名、操作系统的类型;
步骤(7):用户收到检测报告后,修改存在的操作系统弱口令,并能通过弱口令安全检测平台的复测功能,检查该主机的操作系统弱口令是否修改完毕;
步骤(8):扫描结束,弱口令安全检测平台自动优化弱口令字典顺序,把检测出的弱口令的字典顺序提前,以提高单个主机的检测效率。
2.根据权利要求1所述的一种基于云服务的操作系统弱口令安全检测方法,其特征在于,所述步骤(6)中,弱口令安全检测平台根据分类和统计结果能分别生成图表报告和文字简报,并将图表报告发送至用户指定邮箱,将文字简报发送至用户指定手机。
3.根据权利要求1所述的一种基于云服务的操作系统弱口令安全检测方法,其特征在于,所述步骤(7)中,复测验证整改完毕,弱口令安全检测平台短信告知用户检测通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710766476.XA CN107347078B (zh) | 2017-08-30 | 2017-08-30 | 一种基于云服务的操作系统弱口令安全检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710766476.XA CN107347078B (zh) | 2017-08-30 | 2017-08-30 | 一种基于云服务的操作系统弱口令安全检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107347078A CN107347078A (zh) | 2017-11-14 |
CN107347078B true CN107347078B (zh) | 2020-06-19 |
Family
ID=60257465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710766476.XA Active CN107347078B (zh) | 2017-08-30 | 2017-08-30 | 一种基于云服务的操作系统弱口令安全检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107347078B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302305A (zh) * | 2018-08-08 | 2019-02-01 | 杭州安恒信息技术股份有限公司 | 一种基于工业控制系统的集群性能测试方法 |
CN109948331A (zh) * | 2019-03-26 | 2019-06-28 | 国网黑龙江省电力有限公司信息通信公司 | 一种弱口令检测系统及方法 |
CN110336824B (zh) * | 2019-07-10 | 2021-12-03 | 中国民航信息网络股份有限公司 | 一种弱口令检测方法、检测控制设备及弱口令检测系统 |
CN111984966B (zh) * | 2020-08-31 | 2024-06-18 | 深圳平安医疗健康科技服务有限公司 | 基于Linux云平台的口令检测方法、装置、设备及存储介质 |
CN116800436B (zh) * | 2023-08-22 | 2023-11-14 | 北京长亭科技有限公司 | 一种弱口令测试方法以及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581193A (zh) * | 2013-11-08 | 2014-02-12 | 星云融创(北京)信息技术有限公司 | 一种网站漏洞扫描方法、装置及系统 |
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描系统及方法 |
CN104683127A (zh) * | 2013-11-27 | 2015-06-03 | 北京神州泰岳软件股份有限公司 | 一种设备弱口令集中核查的方法和系统 |
CN105205399A (zh) * | 2015-02-10 | 2015-12-30 | 中国移动通信集团广东有限公司 | 漏洞扫描工具的调度方法及其调度系统 |
CN106888194A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 基于分布式调度的智能电网it资产安全监测系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424407B2 (en) * | 2008-12-30 | 2016-08-23 | International Business Machines Corporation | Weak password support in a multi-user environment |
CN103701805B (zh) * | 2013-12-26 | 2017-10-31 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN104751047A (zh) * | 2013-12-31 | 2015-07-01 | 北京新媒传信科技有限公司 | 一种弱口令扫描方法和装置 |
CN103886248B (zh) * | 2014-04-08 | 2017-01-18 | 国家电网公司 | 一种网站弱口令的检测方法 |
CN105184146A (zh) * | 2015-06-05 | 2015-12-23 | 北京北信源软件股份有限公司 | 一种检测操作系统弱密码的方法和系统 |
CN106411530B (zh) * | 2016-10-25 | 2021-08-06 | 国家电网公司 | 一种弱口令的快速比对查找方法 |
-
2017
- 2017-08-30 CN CN201710766476.XA patent/CN107347078B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581193A (zh) * | 2013-11-08 | 2014-02-12 | 星云融创(北京)信息技术有限公司 | 一种网站漏洞扫描方法、装置及系统 |
CN104683127A (zh) * | 2013-11-27 | 2015-06-03 | 北京神州泰岳软件股份有限公司 | 一种设备弱口令集中核查的方法和系统 |
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描系统及方法 |
CN105205399A (zh) * | 2015-02-10 | 2015-12-30 | 中国移动通信集团广东有限公司 | 漏洞扫描工具的调度方法及其调度系统 |
CN106888194A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 基于分布式调度的智能电网it资产安全监测系统 |
Non-Patent Citations (1)
Title |
---|
一种基于X86的任务并行弱口令核查系统;夏雪玲等;《信息通信》;20160415;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107347078A (zh) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107347078B (zh) | 一种基于云服务的操作系统弱口令安全检测方法 | |
US20230071193A1 (en) | System and method for providing network security to mobile devices | |
CN109716729B (zh) | 动态的基于负载的自动缩放网络安全微服务方法及装置 | |
US8433792B2 (en) | System and method for optimization of execution of security tasks in local network | |
US11005893B2 (en) | Automatic generation of security rules for network micro and nano segmentation | |
US7506056B2 (en) | System analyzing configuration fingerprints of network nodes for granting network access and detecting security threat | |
US20170264637A1 (en) | Method, Apparatus and System for Processing Attack Behavior of Cloud Application in Cloud Computing System | |
US8302196B2 (en) | Combining assessment models and client targeting to identify network security vulnerabilities | |
US10033745B2 (en) | Method and system for virtual security isolation | |
CN109800160B (zh) | 机器学习系统中的集群服务器故障测试方法和相关装置 | |
US20180302430A1 (en) | SYSTEM AND METHOD FOR DETECTING CREATION OF MALICIOUS new USER ACCOUNTS BY AN ATTACKER | |
CN110913024B (zh) | 云平台信息同步方法、系统、控制设备及存储介质 | |
CN111709023B (zh) | 一种基于可信操作系统的应用隔离方法及系统 | |
KR102160950B1 (ko) | 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법 | |
CN110362994B (zh) | 恶意文件的检测方法、设备和系统 | |
US9591022B2 (en) | Computer defenses and counterattacks | |
CN106650425A (zh) | 一种安全沙箱的控制方法及装置 | |
US10990670B2 (en) | Virtual network function audit method and apparatus | |
CN113382010B (zh) | 基于协同入侵检测的大规模网络安全防御系统 | |
CN103309722A (zh) | 一种云计算系统及其应用访问方法 | |
CN113098852A (zh) | 一种日志处理方法及装置 | |
KR101458930B1 (ko) | 멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법 | |
US20170272463A1 (en) | Method and System for Dark Matter Scanning | |
US11636198B1 (en) | System and method for cybersecurity analyzer update and concurrent management system | |
US11422845B2 (en) | Native cloud live traffic migration to counter suspected harmful traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310051 No. 188 Lianhui Street, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: DBAPPSECURITY Ltd. Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310051 and 15 layer Applicant before: DBAPPSECURITY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |