CN108834147A - 检验WiFi密码安全性方法、装置、计算机设备以及存储介质 - Google Patents

检验WiFi密码安全性方法、装置、计算机设备以及存储介质 Download PDF

Info

Publication number
CN108834147A
CN108834147A CN201810954781.6A CN201810954781A CN108834147A CN 108834147 A CN108834147 A CN 108834147A CN 201810954781 A CN201810954781 A CN 201810954781A CN 108834147 A CN108834147 A CN 108834147A
Authority
CN
China
Prior art keywords
wifi
password
data
specified
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810954781.6A
Other languages
English (en)
Other versions
CN108834147B (zh
Inventor
陈先亮
张志敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201810954781.6A priority Critical patent/CN108834147B/zh
Publication of CN108834147A publication Critical patent/CN108834147A/zh
Application granted granted Critical
Publication of CN108834147B publication Critical patent/CN108834147B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及密码技术,揭示了检验WiFi密码安全性方法、装置、计算机设备以及存储介质,其中,检验WiFi密码安全性的方法,包括:在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;若是,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;根据所述解密数据对指定WiFi进行破解;若破解成功,则反馈所述指定WiFi的WiFi密码不安全。本申请通过持续轮询方式抓取可利用数据包,进行密码破解。

Description

检验WiFi密码安全性方法、装置、计算机设备以及存储介质
技术领域
本申请涉及到信息安全领域,特别是涉及到检验WiFi密码安全性方法、装置、计算机设备以及存储介质。
背景技术
现有的现有的WiFi安全性测试方式是通过安装相应的工具软件对无线网络进行攻击,上述工具软件比如包括Kismac2或Aircrack-ng,但上述工具软件在Mac OS系统平台上无法支持运行,比如Aircrack-ng在Mac OS下Airodump-ng和Aireplay-ng不支持运行,也即无法主动测试wifi的安全性。
发明内容
本申请的主要目的为提供一种检验WiFi密码安全性的方法,旨在解决现有Aircrack-ng在Mac OS无法主动测试Wifi的安全性的技术问题。
本申请提出一种检验WiFi密码安全性的方法,包括:
在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;
判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;
若是,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;
根据所述解密数据对指定WiFi进行破解;
若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
优选地,所述无线网络安全工具包括Aircrack-ng,所述判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包的步骤,包括:
判断所述指定关键字是否为“no data”或“no valid”,其中,携带关键字“nodata”或“no valid”的握手数据包,携带有WiFi密码的相关信息;
若是,则判定从所述指定WiFi的实时通讯数据中抓取的数据为携带指定关键字的握手数据包。
优选地,所述根据所述解密数据对指定WiFi进行破解的步骤,包括:
根据所述解密数据从Aircrack-ng的破解字典中匹配所述指定WiFi的WiFi密码。
优选地,所述根据所述解密数据对指定WiFi进行破解的步骤,包括:
调用WiFi密码破解工具获取所述指定WiFi对应的PIN码,其中所述WiFi密码破解工具包括Reaver;
根据所述指定WiFi对应的PIN码,获取所述指定WiFi的WiFi密码。
优选地,所述反馈所述WiFi密码不安全的步骤之后,还包括:
将所述WiFi密码更新为第一WiFi密码,所述第一WiFi密码与所述WiFi密码不同。
优选地,所述将所述WiFi密码更新为第一WiFi密码的步骤,包括:
在预设数字库和字母库中,分别筛选第一指定数量的数字和第二指定数量的字母;
将所述第一指定数量的数字和第二指定数量的字母进行全排列组合,得到多个排列组合;
分别计算多个所述排列组合与历史WiFi密码的相似度;
将与历史WiFi密码相似度最低的排列组合设定为所述第一WiFi密码。
优选地,所述将所述WiFi密码更新为第一WiFi密码的步骤之后,包括:
根据所述第一WiFi密码登录所述指定WiFi时,根据所述第一WiFi密码触发登录验证信息并发送至用户终端;
接收并判断用户根据所述登录验证信息输入的反馈信息是否与所述登录验证信息匹配;
若匹配,则允许登录所述指定WiFi。
本申请还提供了一种检验WiFi密码安全性的装置,包括:
轮询模块,用于在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;
判断模块,用于判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;
解密模块,用于若是携带指定关键字的握手数据包,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;
破解模块,用于根据所述解密数据对指定WiFi进行破解;
反馈模块,用于若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
本申请通过设定预设频率的持续轮询方式,来代替运行Airodump-ng,以实现成功抓取可利用数据包,以便进行密码破解,弥补了Airodump-ng在Mac OS平台中无法运行无法抓取有效数据包,以便无线网络安全工具Aircrack-ng进行调用的缺陷;通过探寻携带关键字“no data”或“no valid”的数据包,以便通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,以弥补Aireplay-ng也无法在Mac OS平台中运行,无线网络安全工具Aircrack-ng无法调用握手数据包的解密数据的缺陷;实现了Mac OS系统下不支持Airodump-ng和Aireplay-ng获取数据的功能,也可获取Wifi密码相应的信息数据的可能,便利了在Mac OS系统上对Wifi密码进行自动化安全测试。本申请将Aircrack-ng的破解字典与WiFi密码破解工具Reaver进行选择使用,进一步提高在Mac OS系统进行系统安全测试的效率和可靠性。本申请通过将上述组成元素、各组成元素的位置输入卷积神经网络以获取各排列组合对应的输出向量,并将各排列组合对应的输出向量与各历史WiFi密码的对应向量进行比较,向量距离最大的对应的排列组合则为相似度最低的排列组合,可选作用于新WiFi密码,以进一步提高新WiFi密码的抗破解能力,提高WiFi密码的安全等级。
附图说明
图1本申请一实施例的检验WiFi密码安全性的方法的流程示意图;
图2本申请一实施例的检验WiFi密码安全性的装置的结构示意图;
图3本申请一实施例的判断模块的结构示意图;
图4本申请一实施例的破解模块的结构示意图;
图5本申请另一实施例的破解模块的结构示意图;
图6本申请另一实施例的检验WiFi密码安全性的装置的结构示意图;
图7本申请一实施例的更新模块的结构示意图;
图8本申请再一实施例的检验WiFi密码安全性的装置的结构示意图;
图9本申请一实施例的计算机设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请一实施例的检验WiFi密码安全性的方法,包括:
S1:在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据。
本实施例的Mac OS平台是指,运行于苹果Macintosh系列电脑上的图形用户界面操作系统。Mac OS平台是基于Unix内核的图形化操作系统,在普通PC上无法安装上述操作系统,必须安装于苹果公司自行开发的苹果手机、电脑等智能终端,系统比较可靠,也深受用户的欢迎,但用在普通PC上的无线网络安全工具并没有应用在Mac OS平台的版本,导致无法在Mac OS平台运行。举例地,本实施例的无线网络安全工具包括Aircrack-ng,但Aircrack-ng中的Airodump-ng和Aireplay-ng在Mac OS下不支持运行,导致在Mac OS平台上,无法通过Aircrack-ng主动测试WiFi的安全性。上述Airodump-ng为无线网络安全工具Aircrack-ng的抓取数据包的工具,Aireplay-ng为无线网络安全工具Aircrack-ng的对上述抓取的数据包进行解密分析的工具,上述Airodump-ng和Aireplay-ng是决定网站能否被攻击成功的重要因素,本申请通过内部安全员采用上述攻击网站的强力攻击工具,对公司内部待测试的系统平台进行攻击测试,以便判断待测试的系统平台的安全性。
本实施例通过设定预设频率的持续轮询指定WiFi的实时通讯数据的方式,来代替运行Airodump-ng,以实现成功抓取可利用数据包,以便进行密码破解,弥补了Airodump-ng在Mac OS平台中无法运行,无法抓取数据包供无线网络安全工具Aircrack-ng调用的缺陷。本实施例通过使用固定频率连续地尝试,以防止漏掉具有交互可能的数据包。本实施例的Aircrack-ng在Airodump-ng不运行的情况下,仅具有单次抓取数据的功能,通过编写脚本设定指定频率下多次调用Aircrack-ng,以实现持续抓取WiFi的实时通讯数据的功能,以便将从WiFi的实时通讯数据中判断是否存在有效的数据包,存在有效数据包,则保存数据包,否则删除。上述脚本设定指定频率下多次调用Aircrack-ng调取实时通讯数据的过程为轮询过程。
S2:判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包。
本实施例的对上述抓取的数据包进行解密分析的工具Aireplay-ng也无法在MacOS平台中运行,无法通过Aireplay-ng对上述抓取的数据包进行解密分析。本实施例选取指定的握手数据包,获取指定WiFi对应的WiFi密码信息。
S3:若是,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据。
本实施例通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,以弥补Aireplay-ng也无法在Mac OS平台中运行。
S4:根据所述解密数据对指定WiFi进行破解。
本实施例将Aircrack-ng的破解字典与WiFi密码破解工具Reaver进行选择使用,进一步提高在Mac OS系统进行系统安全测试的效率和可靠性。在选择使用Aircrack-ng的破解字典或Reaver时,由于Aircrack-ng的破解字典或Reaver的破解算法不同,对不同的密码组成方式具有不同的优势,举例地,密码为WPA或WPA2的密码,则优选Reaver。
S5:若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
本实施例通过在不主动输入原设定WiFi用户名以及密码的前提下,通过WiFi密码破解工具主动攻击系统WiFi,以暴力的方式获取密码,实现与系统WiFi建立连接,若连接成功,则破解成功。本实施例通过主动攻击公司系统WiFi,以便确定公司系统抗攻击的能力,从而评估公司系统的安全性。本实施例通过主动攻击公司系统WiFi,并成功破解了WiFi密码,则说明公司系统WiFi密码不安全,需要进行加强维护,以便及时采取措施,提高公司系统的安全性。WiFi密码破解成功,则进一步获得被攻击的系统WiFi的安全测试结果为不安全,或直接根据被破解的耗时长短,给出相应的安全系数等级,以便安全员根据不同的安全系数等级,及时给予有效的系统防护策略。本实施例通过破解成功的状态判定被攻击的测试系统的WiFi不安全,以便安全员及时了解当前系统所处的安全等级,以便及时通过系统更新或WiFi升级加密等方式,降低系统被攻陷的风险系数。
进一步地,本实施例的无线网络安全工具包括Aircrack-ng,本实施例的步骤S2,包括:
S20:判断所述指定关键字是否为“no data”或“no valid”,其中,携带关键字“nodata”或“no valid”的握手数据包,携带有WiFi密码的相关信息。
本实施例的指定的握手数据包为携带关键字“no data”或“no valid”的数据包,以便通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,并提供给Aircrack-ng调用后,在Aircrack-ng的破解字典中搜寻与解密的握手数据包对应的密码信息。举例地,握手数据包中存在注册WiFi的相关信息,比如邮箱、用户名等,以便Aircrack-ng根据上述信息在破解字典中搜寻相应的密码信息。携带关键字“no data”或“no valid”,表明携带有WiFi密码的有关信息,有利于破解WiFi密码,才能被选为握手数据包。原Airodump-ng抓取数据包时可根据数据筛选功能,获取到更精准的用于破解WiFi密码的携带关键字“nodata”或“no valid”的数据包,可以通过识别关键字,也可以通过其他更优的识别方式。携带关键字“no data”或“no valid”的数据包有很多,但不一定每一个都是有效文件。本申请通过识别关键字的方式,且获取的携带关键字“no data”或“no valid”的数据包也不一定就能破解WiFi密码成功,需要多次轮回尝试,只为解决现有苹果系统上无法运行Airodump-ng抓取数据包,并进一步用于破解WiFi密码的问题。
S21:若是,则判定从所述指定WiFi的实时通讯数据中抓取的数据为携带指定关键字的握手数据包。
本实施例通过检测握手数据包携带的关键字,来判定是否探测到指定的具有交互可能的握手数据包。若有相应的关键字则判定找到指定的握手数据包,若未检测到相应的关键字,则放弃该握手数据包,以便提高使用Aircrack-ng在Mac OS平台进行无线网络安全测试的测试效率,以及测试有效性。
进一步地,本实施例的步骤S4,包括:
S41:根据所述解密数据从Aircrack-ng的破解字典中匹配所述指定WiFi的WiFi密码。
本实施例通过调用Aircrack-ng的破解字典,实现WiFi密码破解。Aircrack-ng字典破解比较强大,字典丰富,以便提高准确查找到与WiFi用户名相匹配的WiFi密码的效率,提高系统安全测试的效率和可靠性。
本实施例通过解密数据在破解字典中逐次尝试数字组合,并不断地通过数字组合攻击指定WiFi,将数字组合自动输入到WiFi登录界面的指定位置并运行,分析是否能与指定WiFi建立通讯连接,若建立了通讯连接,说明指定WiFi的WiFi密码,破解成功。
进一步地,本申请另一实施例的步骤S4,包括:
S42:调用WiFi密码破解工具获取所述指定WiFi对应的PIN码,其中所述WiFi密码破解工具包括Reaver。
本实施例的WiFi密码破解工具包括Reaver密码破解工具,以下简称Reaver。Reaver利用了WiFi密码保护设置WPS(WiFi Protected Setup,简称为WPS)的一个弱点,WPS可以为用户提供简单的配置过程,与设备中硬件编码保存的一个PIN码(PersonalIdentification Number,个人识别密码)绑定在一起,为支持WiFi密码可通过用户自由设置,使得PIN码处于可被修改状态,导致PIN码存在缺陷,而致使WiFi的PIN码易被攻击成功。
S43:根据所述指定WiFi对应的PIN码,获取所述指定WiFi的WiFi密码。
本实施例的指定WiFi的主人更改密码时不会改变PIN码,输入“-p”命令,则会将PIN码对应的WiFi密码复制带出,破解到WPA或WPA2的密码,得到指定WiFi的WiFi密码。Reaver针对破解WPS加密具有算法优势,以便更快速地实现密码破解,提高系统安全测试的效率。
进一步地,本申请另一实施例的步骤S5之后,还包括:
S6:将所述WiFi密码更新为第一WiFi密码,所述第一WiFi密码与所述WiFi密码不同。
本实施例通过及时更新WiFi密码的方式,提高WiFi安全性,进一步提高系统安全性。此处的“第一”仅为区别,不用于限定,其他处的作用相同,不赘述。
进一步地,本实施例的步骤S6,包括:
S60:在预设数字库和字母库中,分别筛选第一指定数量的数字和第二指定数量的字母。
本实施例在更新WiFi密码时,对组成密码的数字、字母、符号等进行筛选,选择使用频次较低的数字、字母、符号组成密码,以提高新密码被破解的风险。
S61:将所述第一指定数量的数字和第二指定数量的字母进行全排列组合,得到多个排列组合。
本实施例通过将使用频次较低的数字、字母、符号,按照密码组成规则进行排列组合,以便筛选排列组合使用频次最低的作为新WiFi密码,以进一步降低WiFi密码被破解的风险系数,提高系统安全性。举例地,上述密码组成规则包括密码指定包括的组成元素、密码中组成元素的数量等,比如密码组成规则中要求密码组成中指定包括一个大写字母等。
S62:分别计算多个所述排列组合与历史WiFi密码的相似度。
本实例通过将上述排列组合与历史WiFi密码进行相似度比较,以便筛选与历史WiFi密码相似度最低、且使用频次也较低的排列组合作为新WiFi密码,以进一步提高新WiFi密码的抗破解能力,提高WiFi密码的安全等级。
S63:将与历史WiFi密码相似度最低的排列组合设定为第一WiFi密码。
本实施例在计算排列组合与历史WiFi密码的相似度时,考虑的因素包括密码的组成元素、各组成元素的位置等。将上述组成元素、各组成元素的位置输入卷积神经网络以获取各排列组合对应的输出向量,并将各排列组合对应的输出向量与各历史WiFi密码的对应向量进行比较,向量距离最大的对应的排列组合则为相似度最低的排列组合,可选作用于第一WiFi密码。
进一步地,本申请再一实施例的步骤S6之后,包括:
S7:根据所述第一WiFi密码登录所述指定WiFi时,根据所述第一WiFi密码触发登录验证信息并发送至用户终端。
本实施例通过在登录指定WiFi时,输入的第一WiFi密码会触发登录验证信息,比如动态验证码等,以增强指定WiFi的登录安全和抗攻击能力。
S8:接收并判断用户根据所述登录验证信息输入的反馈信息是否与所述登录验证信息匹配。
本实施例的用户输入的信息与触发的登录验证信息匹配,包括完全一致或相对应,比如触发的登录验证信息为“1+1=?”,用户输入的信息为2则匹配。
S9:若匹配,则允许登录所述指定WiFi。
本实施例也可通过其他方式强化第一WiFi密码的抗攻击能力,比如在登录WiFi时不仅需要用户名和密码,还增加了辅助检测环节,比如绑定手机验证、绑定邮箱验证,通过手机或邮箱获取随机的逻辑验证码;或者通过二维码、图片组合等方式进行在线的逻辑检测等,以进一步提高第一WiFi密码的安全系数。本申请其他实施例也可通过对用户注册信息进行加密或隐藏的方式,降低通过Airodump-ng或通过持续轮询的方式获取到交互数据包的风险,以进一步提高系统安全性。
本实施例通过设定预设频率的持续轮询方式,来代替运行Airodump-ng,以实现成功抓取可利用数据包,以便进行密码破解,弥补了Airodump-ng在Mac OS平台中无法运行无法抓取有效数据包,以便无线网络安全工具Aircrack-ng进行调用的缺陷;通过探寻携带关键字“no data”或“no valid”的数据包,以便通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,以弥补Aireplay-ng也无法在Mac OS平台中运行,无线网络安全工具Aircrack-ng无法调用握手数据包的解密数据的缺陷;实现了Mac OS系统下不支持Airodump-ng和Aireplay-ng获取数据的功能,也可获取Wifi密码相应的信息数据的可能,便利了在Mac OS系统上对Wifi密码进行自动化安全测试。本申请将Aircrack-ng的破解字典与WiFi密码破解工具Reaver进行选择使用,进一步提高在Mac OS系统进行系统安全测试的效率和可靠性。本申请通过将上述组成元素、各组成元素的位置输入卷积神经网络以获取各排列组合对应的输出向量,并将各排列组合对应的输出向量与各历史WiFi密码的对应向量进行比较,向量距离最大的对应的排列组合则为相似度最低的排列组合,可选作用于新WiFi密码,以进一步提高新WiFi密码的抗破解能力,提高WiFi密码的安全等级。
参照图2,本申请一实施例的检验WiFi密码安全性的装置,包括:
轮询模块1,用于在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据。
本实施例的Mac OS平台是指,运行于苹果Macintosh系列电脑上的图形用户界面操作系统。Mac OS平台是基于Unix内核的图形化操作系统,在普通PC上无法安装上述操作系统,必须安装于苹果公司自行开发的苹果手机、电脑等智能终端,系统比较可靠,也深受用户的欢迎,但用在普通PC上的无线网络安全工具并没有应用在Mac OS平台的版本,导致无法在Mac OS平台运行。举例地,本实施例的无线网络安全工具包括Aircrack-ng,但Aircrack-ng中的Airodump-ng和Aireplay-ng在Mac OS下不支持运行,导致在Mac OS平台上,无法通过Aircrack-ng主动测试WiFi的安全性。上述Airodump-ng为无线网络安全工具Aircrack-ng的抓取数据包的工具,Aireplay-ng为无线网络安全工具Aircrack-ng的对上述抓取的数据包进行解密分析的工具,上述Airodump-ng和Aireplay-ng是决定网站能否被攻击成功的重要因素,本申请通过内部安全员采用上述攻击网站的强力攻击工具,对公司内部待测试的系统平台进行攻击测试,以便判断待测试的系统平台的安全性。
本实施例通过设定预设频率的持续轮询指定WiFi的实时通讯数据的方式,来代替运行Airodump-ng,以实现成功抓取可利用数据包,以便进行密码破解,弥补了Airodump-ng在Mac OS平台中无法运行,无法抓取数据包供无线网络安全工具Aircrack-ng调用的缺陷。本实施例通过使用固定频率连续地尝试,以防止漏掉具有交互可能的数据包。本实施例的Aircrack-ng在Airodump-ng不运行的情况下,仅具有单次抓取数据的功能,通过编写脚本设定指定频率下多次调用Aircrack-ng,以实现持续抓取WiFi的实时通讯数据的功能,以便将从WiFi的实时通讯数据中判断是否存在有效的数据包,存在有效数据包,则保存数据包,否则删除。上述脚本设定指定频率下多次调用Aircrack-ng调取实时通讯数据的过程为轮询过程。
判断模块2,用于判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包。
本实施例的对上述抓取的数据包进行解密分析的工具Aireplay-ng也无法在MacOS平台中运行,无法通过Aireplay-ng对上述抓取的数据包进行解密分析。本实施例通过选取指定的握手数据包,获取指定WiFi对应的WiFi密码信息。
解密模块3,用于若是携带指定关键字的握手数据包,则则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据。
本实施例通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,以弥补Aireplay-ng也无法在Mac OS平台中运行。
破解模块4:根据所述解密数据对指定WiFi进行破解。
本实施例将Aircrack-ng的破解字典与WiFi密码破解工具Reaver进行选择使用,进一步提高在Mac OS系统进行系统安全测试的效率和可靠性。在选择使用Aircrack-ng的破解字典或Reaver时,由于Aircrack-ng的破解字典或Reaver的破解算法不同,对不同的密码组成方式具有不同的优势,举例地,密码为WPA或WPA2的密码,则优选Reaver。
反馈模块5,用于若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
本实施例通过在不主动输入原设定WiFi用户名以及密码的前提下,通过WiFi密码破解工具主动攻击系统WiFi,以暴力的方式获取密码,实现与系统WiFi建立连接,若连接成功,则破解成功。本实施例通过主动攻击公司系统WiFi,以便确定公司系统抗攻击的能力,从而评估公司系统的安全性。本实施例通过主动攻击公司系统WiFi,并成功破解了WiFi密码,则说明公司系统WiFi密码不安全,需要进行加强维护,以便及时采取措施,提高公司系统的安全性。WiFi密码破解成功,则进一步获得被攻击的系统WiFi的安全测试结果为不安全,或直接根据被破解的耗时长短,给出相应的安全系数等级,以便安全员根据不同的安全系数等级,及时给予有效的系统防护策略。本实施例通过破解成功的状态判定被攻击的测试系统的WiFi不安全,以便安全员及时了解当前系统所处的安全等级,以便及时通过系统更新或WiFi升级加密等方式,降低系统被攻陷的风险系数。
参照图3,本实施例的无线网络安全工具包括Aircrack-ng,本实施例的判断模块2,包括:
判断单元20,用于判断指定关键字是否为“no data”或“no valid”,其中携带关键字“no data”或“no valid”的握手数据包,表明携带有WiFi密码的相关信息。
本实施例的指定的握手数据包为携带关键字“no data”或“no valid”的数据包,以便通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,并提供给Aircrack-ng调用后,在Aircrack-ng的破解字典中搜寻与解密的握手数据包对应的密码信息。举例地,握手数据包中存在注册WiFi的相关信息,比如邮箱、用户名等,以便Aircrack-ng根据上述信息在破解字典中搜寻相应的密码信息。携带关键字“no data”或“no valid”,表明携带有WiFi密码的有关信息,有利于破解WiFi密码,才能被选为握手数据包。原Airodump-ng抓取数据包时可根据数据筛选功能,获取到更精准的用于破解WiFi密码的携带关键字“nodata”或“no valid”的数据包,可以通过识别关键字,也可以通过其他更优的识别方式。携带关键字“no data”或“no valid”的数据包有很多,但不一定每一个都是有效文件。本申请通过识别关键字的方式,且获取的携带关键字“no data”或“no valid”的数据包也不一定就能破解WiFi密码成功,需要多次轮回尝试,只为解决现有苹果系统上无法运行Airodump-ng抓取数据包,并进一步用于破解WiFi密码的问题。
第一判定单元21,用于若携带的关键字是“no data”或“no valid”,则判定从所述指定WiFi的实时通讯数据中抓取的数据为携带指定关键字的握手数据包。
本实施例通过检测握手数据包携带的关键字,来判定是否探测到指定的具有交互可能的握手数据包。若有相应的关键字则判定找到指定的握手数据包,若未检测到相应的关键字,则放弃该握手数据包,以便提高使用Aircrack-ng在Mac OS平台进行无线网络安全测试的测试效率,以及测试有效性。
参照图4,本实施例的破解模块4,包括:
搜寻单元41,用于根据所述解密数据从Aircrack-ng的破解字典中匹配所述指定WiFi的WiFi密码。
本实施例通过调用Aircrack-ng的破解字典,实现WiFi密码破解。Aircrack-ng字典破解比较强大,字典丰富,以便提高准确查找到与WiFi用户名相匹配的WiFi密码的效率,提高系统安全测试的效率和可靠性。
本实施例通过解密数据在破解字典中逐次尝试数字组合,并不断地通过数字组合攻击指定WiFi,将数字组合自动输入到WiFi登录界面的指定位置并运行,分析是否能与指定WiFi建立通讯连接,若建立了通讯连接,说明指定WiFi的WiFi密码,破解成功。
参照图5,本申请另一实施例的破解模块4,包括:
第二调用单元42,用于调用WiFi密码破解工具获取所述指定WiFi对应的PIN码,其中所述WiFi密码破解工具包括Reaver。
本实施例的WiFi密码破解工具包括Reaver密码破解工具,以下简称Reaver。Reaver利用了WiFi密码保护设置WPS(WiFi Protected Setup,简称为WPS)的一个弱点,WPS可以为用户提供简单的配置过程,与设备中硬件编码保存的一个PIN码(PersonalIdentification Number,个人识别密码)绑定在一起,为支持WiFi密码可通过用户自由设置,使得PIN码处于可被修改状态,导致PIN码存在缺陷,而致使WiFi的PIN码易被攻击成功。
获取单元43,用于根据所述指定WiFi对应的PIN码,获取所述指定WiFi的WiFi密码。
本实施例的指定WiFi的主人更改密码时不会改变PIN码,输入“-p”命令,则会将PIN码对应的WiFi密码复制带出,破解到WPA或WPA2的密码,得到指定WiFi的WiFi密码。Reaver针对破解WPS加密具有算法优势,以便更快速地实现密码破解,提高系统安全测试的效率。
参照图6,本申请另一实施例的检验WiFi密码安全性的装置,还包括:
更新模块6,用于将所述WiFi密码更新为第一WiFi密码,所述第一WiFi密码与所述WiFi密码不同。
本实施例通过及时更新WiFi密码的方式,提高WiFi安全性,进一步提高系统安全性。此处的“第一”仅为区别,不用于限定,其他处的作用相同,不赘述。
参照图7,本实施例的更新模块6,包括:
筛选单元60,用于在预设数字库和字母库中,分别筛选第一指定数量的数字和第二指定数量的字母。
本实施例在更新WiFi密码时,对组成密码的数字、字母、符号等进行筛选,选择使用频次较低的数字、字母、符号组成密码,以提高新密码被破解的风险。
排列组合单元61,用于将所述第一指定数量的数字和第二指定数量的字母进行全排列组合,得到多个排列组合。
本实施例通过将使用频次较低的数字、字母、符号,按照密码组成规则进行排列组合,以便筛选排列组合使用频次最低的作为新WiFi密码,以进一步降低WiFi密码被破解的风险系数,提高系统安全性。举例地,上述密码组成规则包括密码指定包括的组成元素、密码中组成元素的数量等,比如密码组成规则中要求密码组成中指定包括一个大写字母等。
计算单元62,用于分别计算多个所述排列组合与历史WiFi密码的相似度。
本实例通过将上述排列组合与历史WiFi密码进行相似度比较,以便筛选与历史WiFi密码相似度最低、且使用频次也较低的排列组合作为新WiFi密码,以进一步提高新WiFi密码的抗破解能力,提高WiFi密码的安全等级。
设定单元63,用于将与历史WiFi密码相似度最低的排列组合设定为第一WiFi密码。
本实施例在计算排列组合与历史WiFi密码的相似度时,考虑的因素包括密码的组成元素、各组成元素的位置等。将上述组成元素、各组成元素的位置输入卷积神经网络以获取各排列组合对应的输出向量,并将各排列组合对应的输出向量与各历史WiFi密码的对应向量进行比较,向量距离最大的对应的排列组合则为相似度最低的排列组合,可选作用于第一WiFi密码。
参照图8,本申请再一实施例的检验WiFi密码安全性的装置,包括:
触发模块7,用于根据所述第一WiFi密码登录所述指定WiFi时,根据所述第一WiFi密码触发登录验证信息并发送至用户终端。
本实施例通过在登录指定WiFi时,输入的第一WiFi密码会触发登录验证信息,比如动态验证码等,以增强指定WiFi的登录安全和抗攻击能力。
接收模块8,用于接收并判断用户根据所述登录验证信息输入的反馈信息是否与所述登录验证信息匹配。
本实施例的用户输入的信息与触发的登录验证信息匹配,包括完全一致或相对应,比如触发的登录验证信息为“1+1=?”,用户输入的信息为2则匹配。
登录模块9:若匹配,则允许登录所述指定WiFi。本实施例也可通过其他方式强化第一WiFi密码的抗攻击能力,比如在登录WiFi时不仅需要用户名和密码,还增加了辅助检测环节,比如绑定手机验证、绑定邮箱验证,通过手机或邮箱获取随机的逻辑验证码;或者通过二维码、图片组合等方式进行在线的逻辑检测等,以进步提高第一WiFi密码的安全系数。本申请其他实施例也可通过对用户注册信息进行加密或隐藏的方式,降低通过Airodump-ng或通过持续轮询的方式获取到交互数据包的风险,以进一步提高系统安全性。
参照图9,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于检验WiFi密码安全性过程需要的所有数据。该计算机设备的网络接口用于与外部的端通过网络连接通信。该计算机程序被处理器执行时以实现检验WiFi密码安全性的方法。
上述处理器执行上述检验WiFi密码安全性的方法,包括:在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;若是,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;根据所述解密数据对指定WiFi进行破解;若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
上述计算机设备,通过设定预设频率的持续轮询方式,来代替运行Airodump-ng,以实现成功抓取可利用数据包,以便进行密码破解,弥补了Airodump-ng在Mac OS平台中无法运行无法抓取有效数据包,以便无线网络安全工具Aircrack-ng进行调用的缺陷;通过探寻携带关键字“no data”或“no valid”的数据包,以便通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,以弥补Aireplay-ng也无法在Mac OS平台中运行,无线网络安全工具Aircrack-ng无法调用握手数据包的解密数据的缺陷;实现了Mac OS系统下不支持Airodump-ng和Aireplay-ng获取数据的功能,也可获取Wifi密码相应的信息数据的可能,便利了在Mac OS系统上对Wifi密码进行自动化安全测试;将Aircrack-ng的破解字典与WiFi密码破解工具Reaver进行选择使用,进一步提高在Mac OS系统进行系统安全测试的效率和可靠性;通过将上述组成元素、各组成元素的位置输入卷积神经网络以获取各排列组合对应的输出向量,并将各排列组合对应的输出向量与各历史WiFi密码的对应向量进行比较,向量距离最大的对应的排列组合则为相似度最低的排列组合,可选作用于新WiFi密码,以进一步提高新WiFi密码的抗破解能力,提高WiFi密码的安全等级。
在一个实施例中,所述无线网络安全工具包括Aircrack-ng,上述处理器判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包的步骤,包括:判断所述指定关键字是否为“no data”或“no valid”,其中,携带关键字“no data”或“no valid”的握手数据包,携带有WiFi密码的相关信息;若是,则判定从所述指定WiFi的实时通讯数据中抓取的数据为携带指定关键字的握手数据包。
在一个实施例中,上述处理器根据所述解密数据对指定WiFi进行破解的步骤,包括:根据所述解密数据从Aircrack-ng的破解字典中匹配所述指定WiFi的WiFi密码。
在一个实施例中,上述处理器根据所述解密数据对指定WiFi进行破解的步骤,包括:调用WiFi密码破解工具获取所述指定WiFi对应的PIN码,其中所述WiFi密码破解工具包括Reaver;根据所述指定WiFi对应的PIN码,获取所述指定WiFi的WiFi密码。
在一个实施例中,上述处理器反馈所述WiFi密码不安全的步骤之后,还包括:将所述WiFi密码更新为第一WiFi密码,所述第一WiFi密码与所述WiFi密码不同。
在一个实施例中,上述处理器将所述WiFi密码更新为第一WiFi密码的步骤,包括:在预设数字库和字母库中,分别筛选第一指定数量的数字和第二指定数量的字母;将所述第一指定数量的数字和第二指定数量的字母进行全排列组合,得到多个排列组合;分别计算多个所述排列组合与历史WiFi密码的相似度;将与历史WiFi密码相似度最低的排列组合设定为所述第一WiFi密码。
在一个实施例中,上述处理器将所述WiFi密码更新为第一WiFi密码的步骤之后,包括:根据所述第一WiFi密码登录所述指定WiFi时,根据所述第一WiFi密码触发登录验证信息并发送至用户终端;接收并判断用户根据所述登录验证信息输入的反馈信息是否与所述登录验证信息匹配;若匹配,则允许登录所述指定WiFi。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现检验WiFi密码安全性的方法,包括:在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;若是,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;根据所述解密数据对指定WiFi进行破解;若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
上述计算机可读存储介质,通过设定预设频率的持续轮询方式,来代替运行Airodump-ng,以实现成功抓取可利用数据包,以便进行密码破解,弥补了Airodump-ng在Mac OS平台中无法运行无法抓取有效数据包,以便无线网络安全工具Aircrack-ng进行调用的缺陷;通过探寻携带关键字“no data”或“no valid”的数据包,以便通过Mac OS平台上的解密工具对指定握手数据包进行解密分析,以弥补Aireplay-ng也无法在Mac OS平台中运行,无线网络安全工具Aircrack-ng无法调用握手数据包的解密数据的缺陷;实现了MacOS系统下不支持Airodump-ng和Aireplay-ng获取数据的功能,也可获取Wifi密码相应的信息数据的可能,便利了在Mac OS系统上对Wifi密码进行自动化安全测试;将Aircrack-ng的破解字典与WiFi密码破解工具Reaver进行选择使用,进一步提高在Mac OS系统进行系统安全测试的效率和可靠性;通过将上述组成元素、各组成元素的位置输入卷积神经网络以获取各排列组合对应的输出向量,并将各排列组合对应的输出向量与各历史WiFi密码的对应向量进行比较,向量距离最大的对应的排列组合则为相似度最低的排列组合,可选作用于新WiFi密码,以进一步提高新WiFi密码的抗破解能力,提高WiFi密码的安全等级。
在一个实施例中,所述无线网络安全工具包括Aircrack-ng,上述处理器判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包的步骤,包括:判断所述指定关键字是否为“no data”或“no valid”,其中,携带关键字“no data”或“no valid”的握手数据包,携带有WiFi密码的相关信息;若是,则判定从所述指定WiFi的实时通讯数据中抓取的数据为携带指定关键字的握手数据包。
在一个实施例中,上述处理器根据所述解密数据对指定WiFi进行破解的步骤,包括:根据所述解密数据从Aircrack-ng的破解字典中匹配所述指定WiFi的WiFi密码。
在一个实施例中,上述处理器根据所述解密数据对指定WiFi进行破解的步骤,包括:调用WiFi密码破解工具获取所述指定WiFi对应的PIN码,其中所述WiFi密码破解工具包括Reaver;根据所述指定WiFi对应的PIN码,获取所述指定WiFi的WiFi密码。
在一个实施例中,上述处理器反馈所述WiFi密码不安全的步骤之后,还包括:将所述WiFi密码更新为第一WiFi密码,所述第一WiFi密码与所述WiFi密码不同。
在一个实施例中,上述处理器将所述WiFi密码更新为第一WiFi密码的步骤,包括:在预设数字库和字母库中,分别筛选第一指定数量的数字和第二指定数量的字母;将所述第一指定数量的数字和第二指定数量的字母进行全排列组合,得到多个排列组合;分别计算多个所述排列组合与历史WiFi密码的相似度;将与历史WiFi密码相似度最低所对应的排列组合设定为所述第一WiFi密码。
在一个实施例中,上述处理器将所述WiFi密码更新为第一WiFi密码的步骤之后,包括:根据所述第一WiFi密码登录所述指定WiFi时,根据所述第一WiFi密码触发登录验证信息并发送至用户终端;接收并判断用户根据所述登录验证信息输入的反馈信息是否与所述登录验证信息匹配;若匹配,则允许登录所述指定WiFi。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种检验WiFi密码安全性的方法,其特征在于,包括:
在Mac OS平台中,在预设频率下调用无线网络安全工具持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;
判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;
若是,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;
根据所述解密数据对指定WiFi进行破解;
若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
2.根据权利要求1所述的检验WiFi密码安全性的方法,其特征在于,所述无线网络安全工具包括Aircrack-ng,所述判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包的步骤,包括:
判断所述指定关键字是否为“no data”或“no valid”,其中,携带关键字“no data”或“no valid”的握手数据包,携带有WiFi密码的相关信息;
若是,则判定从所述指定WiFi的实时通讯数据中抓取的数据为携带指定关键字的握手数据包。
3.根据权利要求2所述的检验WiFi密码安全性的方法,其特征在于,所述根据所述解密数据对指定WiFi进行破解的步骤,包括:
根据所述解密数据从Aircrack-ng的破解字典中匹配所述指定WiFi的WiFi密码。
4.根据权利要求2所述的检验WiFi密码安全性的方法,其特征在于,所述根据所述解密数据对指定WiFi进行破解的步骤,包括:
调用WiFi密码破解工具获取所述指定WiFi对应的PIN码,其中所述WiFi密码破解工具包括Reaver;
根据所述指定WiFi对应的PIN码,获取所述指定WiFi的WiFi密码。
5.根据权利要求1所述的检验WiFi密码安全性的方法,其特征在于,所述反馈所述WiFi密码不安全的步骤之后,还包括:
将所述WiFi密码更新为第一WiFi密码,所述第一WiFi密码与所述WiFi密码不同。
6.根据权利要求5所述的检验WiFi密码安全性的方法,其特征在于,所述将所述WiFi密码更新为第一WiFi密码的步骤,包括:
在预设数字库和字母库中,分别筛选第一指定数量的数字和第二指定数量的字母;
将所述第一指定数量的数字和第二指定数量的字母进行全排列组合,得到多个排列组合;
分别计算多个所述排列组合与历史WiFi密码的相似度;
将与历史WiFi密码相似度最低的排列组合设定为所述第一WiFi密码。
7.根据权利要求5所述的检验WiFi密码安全性的方法,其特征在于,所述将所述WiFi密码更新为第一WiFi密码的步骤之后,包括:
根据所述第一WiFi密码登录所述指定WiFi时,根据所述第一WiFi密码触发登录验证信息并发送至用户终端;
接收并判断用户根据所述登录验证信息输入的反馈信息是否与所述登录验证信息匹配;
若匹配,则允许登录所述指定WiFi。
8.一种检验WiFi密码安全性的装置,其特征在于,包括:
轮询模块,用于在Mac OS平台中,在预设频率下调用无线网络安全工具,以持续轮询指定WiFi的实时通讯数据,其中,每一次调用所述无线网络安全工具,均会从所述指定WiFi的实时通讯数据中抓取一次数据;
判断模块,用于判断从所述指定WiFi的实时通讯数据中抓取的数据是否为携带指定关键字的握手数据包;
解密模块,用于若是携带指定关键字的握手数据包,则通过所述Mac OS平台的解密工具对所述握手数据包进行解密分析,以获取握手数据包的解密数据;
破解模块,用于根据所述解密数据对指定WiFi进行破解;
反馈模块,用于若破解成功,则反馈所述指定WiFi的WiFi密码不安全。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201810954781.6A 2018-08-21 2018-08-21 检验WiFi密码安全性方法、装置、计算机设备以及存储介质 Active CN108834147B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810954781.6A CN108834147B (zh) 2018-08-21 2018-08-21 检验WiFi密码安全性方法、装置、计算机设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810954781.6A CN108834147B (zh) 2018-08-21 2018-08-21 检验WiFi密码安全性方法、装置、计算机设备以及存储介质

Publications (2)

Publication Number Publication Date
CN108834147A true CN108834147A (zh) 2018-11-16
CN108834147B CN108834147B (zh) 2022-10-21

Family

ID=64151351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810954781.6A Active CN108834147B (zh) 2018-08-21 2018-08-21 检验WiFi密码安全性方法、装置、计算机设备以及存储介质

Country Status (1)

Country Link
CN (1) CN108834147B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109670296A (zh) * 2018-12-05 2019-04-23 深圳软牛科技有限公司 一种移除iOS备份密码的方法和装置
CN111954213A (zh) * 2019-05-14 2020-11-17 富士施乐株式会社 信息处理设备、系统和方法以及非暂态计算机可读介质
CN112287754A (zh) * 2020-09-23 2021-01-29 济南浪潮高新科技投资发展有限公司 一种基于神经网络的暴力检测方法、装置、设备及介质
CN116321161B (zh) * 2022-12-26 2024-01-19 广州乐芃信息科技有限公司 目标环境安全防护水平的检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955036A (zh) * 2015-07-07 2015-09-30 北京长亭科技有限公司 公共Wi-Fi环境下安全联网方法和装置
CN105554907A (zh) * 2015-12-11 2016-05-04 深圳市奥金瑞科技有限公司 一种配置WiFi设备连接WiFi路由器的通用方法
CN105873035A (zh) * 2016-05-19 2016-08-17 福州市协成智慧科技有限公司 一种安全的ap信息处理方法
WO2018049823A1 (zh) * 2016-09-14 2018-03-22 珠海格力电器股份有限公司 一种自动配网方法、装置及设备、中继器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955036A (zh) * 2015-07-07 2015-09-30 北京长亭科技有限公司 公共Wi-Fi环境下安全联网方法和装置
CN105554907A (zh) * 2015-12-11 2016-05-04 深圳市奥金瑞科技有限公司 一种配置WiFi设备连接WiFi路由器的通用方法
CN105873035A (zh) * 2016-05-19 2016-08-17 福州市协成智慧科技有限公司 一种安全的ap信息处理方法
WO2018049823A1 (zh) * 2016-09-14 2018-03-22 珠海格力电器股份有限公司 一种自动配网方法、装置及设备、中继器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109670296A (zh) * 2018-12-05 2019-04-23 深圳软牛科技有限公司 一种移除iOS备份密码的方法和装置
CN111954213A (zh) * 2019-05-14 2020-11-17 富士施乐株式会社 信息处理设备、系统和方法以及非暂态计算机可读介质
CN112287754A (zh) * 2020-09-23 2021-01-29 济南浪潮高新科技投资发展有限公司 一种基于神经网络的暴力检测方法、装置、设备及介质
CN116321161B (zh) * 2022-12-26 2024-01-19 广州乐芃信息科技有限公司 目标环境安全防护水平的检测方法及装置

Also Published As

Publication number Publication date
CN108834147B (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
US11108752B2 (en) Systems and methods for managing resetting of user online identities or accounts
CN108834147A (zh) 检验WiFi密码安全性方法、装置、计算机设备以及存储介质
US8739278B2 (en) Techniques for fraud monitoring and detection using application fingerprinting
EP1339199A1 (en) Dynamic user authentication
CN106850209A (zh) 一种身份认证方法及装置
CN107809438A (zh) 一种网络身份认证方法、系统及其使用的用户代理设备
US8327420B2 (en) Authentication system and method
CN109040070A (zh) 文件发送方法、设备及计算机可读存储介质
US10482283B2 (en) Data breach detection system
CN104618356B (zh) 身份验证方法及装置
US20070011463A1 (en) Method, system, and computer program product for providing authentication and entitlement services
CN111918287A (zh) 一种信息处理方法和装置
CN112905965A (zh) 一种基于区块链的金融大数据处理系统
CN107580002A (zh) 双因子认证安全管理机登录系统及方法
CN114491555A (zh) 设备安全检测方法、装置、计算机设备和存储介质
CN112822176B (zh) 一种远程app身份认证方法
CN111898101A (zh) 一种应用的安全设备验证方法及装置
CN115801389A (zh) 账号登录方法、装置、电子设备、介质和计算机程序产品
CN105912945A (zh) 一种操作系统安全加固装置及运行方法
CN109933974A (zh) 密码初始化方法、装置、计算机设备及存储介质
CN106657139A (zh) 一种登录密码的处理方法、装置及系统
CN108023865A (zh) 一种验证方法
Majdalawieh et al. Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking
CN111740980B (zh) 登录应用的方法、装置、移动终端和存储介质
CN110138719B (zh) 一种网络安全的检测方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant