CN109587110A - 一种弱口令检测方法、装置、计算机设备及业务服务器 - Google Patents

一种弱口令检测方法、装置、计算机设备及业务服务器 Download PDF

Info

Publication number
CN109587110A
CN109587110A CN201811173736.3A CN201811173736A CN109587110A CN 109587110 A CN109587110 A CN 109587110A CN 201811173736 A CN201811173736 A CN 201811173736A CN 109587110 A CN109587110 A CN 109587110A
Authority
CN
China
Prior art keywords
ciphertext
check information
user account
weak passwurd
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811173736.3A
Other languages
English (en)
Inventor
毛武斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811173736.3A priority Critical patent/CN109587110A/zh
Publication of CN109587110A publication Critical patent/CN109587110A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种弱口令检测方法、装置、计算机设备及业务服务器,该方法包括:获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;若存在,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。

Description

一种弱口令检测方法、装置、计算机设备及业务服务器
技术领域
本说明书实施例涉及数据处理技术领域,尤其涉及一种弱口令检测方法、装置、计算机设备及业务服务器。
背景技术
SSH(Secure Shell,安全外壳)协议是一种专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。目前,SSH协议提供两种级别的安全验证方式,分别为基于口令的安全验证、基于秘钥的安全验证,该两种安全验证方式都是通过密文传输数据的。其中,对于基于口令的安全验证而言,由于部分用户安全意识淡薄,设置的口令为弱口令,从而导致用户的账号和口令很容易被恶意攻击者获取,一旦被恶意攻击者获取,将直接导致远程服务器被入侵,造成极大安全隐患。
发明内容
针对上述技术问题,本说明书实施例提供一种弱口令检测方法、装置、计算机设备及业务服务器,技术方案如下:
根据本说明书实施例的第一方面,提供一种弱口令检测方法,应用于检测设备,所述方法包括:
获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;
针对任一条所述待校验的密文校验信息进行如下处理:
通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;
确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;
若存在,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
根据本说明书实施例的第二方面,提供一种弱口令检测方法,应用于服务器,所述方法包括:
获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;
将获取到的密文校验信息发送至检测设备。
根据本说明书实施例的第三方面,提供一种弱口令检测装置,应用于检测设备,所述装置包括:
第一获取模块,用于获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;
加密模块,用于通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;
比较模块,用于确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;
确定模块,用于若确定出所得到的第二密文中存在与所述待校验的密文校验信息中的第一密文相同的第二密文,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
根据本说明书实施例的第四方面,提供一种弱口令检测装置,应用于服务器,所述装置包括:
第二获取模块,用于获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;
发送模块,用于将获取到的密文校验信息发送至检测设备。
根据本说明书实施例的第五方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现本说明书实施例提供的弱口令检测方法。
根据本说明书实施例的第六方面,提供一种业务服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现本说明书实施例提供的弱口令检测方法。
本说明书实施例所提供的技术方案,通过获取至少一条待校验的密文校验信息,针对任一条待校验的密文校验信息,通过该密文校验信息中的加密信息标识的加密算法,对该密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文,确定所得到的第二密文中,是否存在与待校验的密文校验信息中的第一密文相同的第二密文,若所得到的第二密文中,存在与待校验的密文校验信息中的第一密文相同的第二密文,则确定该待校验的密文校验信息对应的用户口令为弱口令,可以提高弱口令检测的效率与准确率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本说明书一示例性实施例提供的一种实现弱口令检测方法的应用场景示意图;
图2为本说明书一示例性实施例提供的一种弱口令检测方法的实施例流程图;
图3为本说明书一示例性实施例提供的另一种弱口令检测方法的实施例流程图;
图4为本说明书一示例性实施例提供的一种弱口令检测装置的实施例框图;
图5为本说明书一示例性实施例提供的另一种弱口令检测装置的实施例框图;
图6示出了本说明书实施例所提供的一种更为具体的计算机硬件结构示意图;
图7示出了本说明书实施例所提供的一种更为具体的业务服务器硬件结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
目前,对于SSH协议所提供的基于口令的安全验证方式而言,由于部分用户安全意识淡薄,设置的口令为弱口令,从而导致用户的账号和口令很容易被恶意攻击者获取,一旦被恶意攻击者获取,将直接导致远程服务器被入侵,造成极大安全隐患。为了避免这一问题,可以针对用户设置的口令进行弱口令检测。
现有技术中提供的弱口令检测方式为:使用常用账号和弱口令字典中的弱口令尝试连接远程服务器,若连接成功,则可以确定存在弱口令,举例来说,假设对于一台服务器,有10个常用账号,弱口令字典中有100个弱口令,那么,针对任一常用账号,最差的情况下,则需要逐个扫描该100个弱口令,进行100次的连接尝试才可以确定该常用账号的口令是否为弱口令,其中一次连接尝试大约耗时1秒左右,从而完成1台服务器,10个常用账号,100个弱口令的检测需要耗时近20分钟的时间,同时,对于大型企业中上万台服务器的量级而言,即使采用多线程的方式,也仍然需要占用大量的计算资源,耗费较长时间。由此可见,现有技术中弱口令检测方式的检测效率较低,并且大量耗费计算资源;同时,由于针对的仅是常用账号,从而导致检测不全面,也就无法完全规避远程服务器的被入侵风险。
基于此,本说明书实施例提供一种弱口令检测方法,以提高弱口令检测的效率、准确率以及覆盖率。如下,示出下述实施例对该方法进行详细描述:
请参见图1,为本说明书一示例性实施例提供的一种实现弱口令检测方法的应用场景示意图,图1中包括管控设备110、服务器集群120、检测设备130,其中,服务器集群120可以包括若干台服务器,图1中仅以两台服务器为例,检测设备130也可以为检测设备集群中的其中一台。
基于图1所示例的应用场景,在本说明书实施例中,可以预先在服务器集群120中的任一台服务器上设置特定的数据采集进程(图1中未示出),在进行弱口令检测的过程中,管控设备110可以将预编写的数据采集脚本下发至任一台服务器,以控制任一台服务器上以root权限运行该特定的数据采集进程。服务器通过运行该特定的数据采集进程,可以获取到本地存储的已注册的用户账号对应的密文校验信息,在完成数据采集之后,可以将获取到的密文校验信息发送至检测设备130,以由检测设备130对密文校验信息进行弱口令检测。
如下,分别从服务器与检测设备的角度,对本说明书实施例提供的弱口令检测方法进行描述:
首先,从服务器侧对本说明书实施例提供的弱口令检测方法进行描述:
请参见图2,为本说明书一示例性实施例提供的一种弱口令检测方法的实施例流程图,该方法可以包括以下步骤:
步骤202:获取本地存储的已注册的用户账号对应的密文校验信息,密文校验信息包括用户账号的加密信息、salt随机字符串、第一密文,该第一密文为通过加密信息所标识的加密算法对salt随机字符串和用户账号对应的口令进行加密得到。
在本说明书实施例中,服务器可以通过读取本地系统下的/etc/shadow文件获取已注册的用户账号对应的密文校验信息,其中,该文件中的每一记录行则对应一个用户账号的密文校验信息。
在本说明书实施例中,该密文校验信息至少包括:用户账号的加密信息、salt随机字符串、第一密文。其中,加密信息可标识一种加密算法,该加密算法为服务器所采用的加密算法,例如,加密信息为“1”,标识MD5加密算法;加密信息为2,标识Blowfish加密算法;加密信息为5,标识SHA256加密算法;加密信息为6,标识SHA512加密算法;等等。salt随机字符串为服务器采用salt方法,在用户注册时,随机为用户生成的字符串。第一密文则是通过加密信息所标识的加密算法,对salt随机字符串和用户设置的口令进行加密得到,在此需要说明的是,“第一”仅仅是为了便于描述,不具实际意义。
在本说明书实施例中,服务器可以周期性地,例如每隔一周获取一次已注册的用户账号对应的密文校验信息,也可以仅获取当前周期内注册的用户账号对应的密文校验信息。
步骤204:将获取到的密文校验信息发送至检测设备。
本说明书实施例所提供的技术方案,通过服务器获取本地存储的已注册的用户账号对应的密文校验信息,将获取到的密文校验信息发送至检测设备,可以实现针对已注册的任一用户账号进行弱口令检测,提高弱口令检测的覆盖率,有效降低服务器被恶意入侵的风险。
其次,从服务器侧对本说明书实施例提供的弱口令检测方法进行描述:
请参见图3,为本说明书一示例性实施例提供的另一种弱口令检测方法的实施例流程图,该方法可以包括以下步骤:
步骤302:获取至少一条待校验的密文校验信息,其中,任一条密文校验信息对应一个用户账号,包括该用户账号的加密信息、salt随机字符串、第一密文,该第一密文为通过加密信息所标识的加密算法对salt随机字符串和该用户账号的口令进行加密得到。
由上述图2所示例的方法可知,检测设备130可以接收来自至少一台服务器的密文校验信息。在本步骤中,检测设备130接收到来自至少一台服务器的密文校验信息之后,可以根据服务器的设备标识,将接收到的密文校验信息存储至本地数据库中,通过该种处理,可以在本地数据库中标识出密文校验信息所属的服务器。
在本说明书实施例中,检测设备130可以周期性的执行弱口令检测过程,在一次检测过程中,检测设备130可以读取本地数据库中新增加的密文校验信息,将该新增加的密文校验信息作为待检测的密文校验信息。
步骤304:针对任一条待校验的密文校验信息,通过该待校验的密文校验信息中的加密信息所标识的加密算法,对该待校验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文。
步骤306:确定所得到的第二密文中,是否存在与待检验的密文校验信息中的第一密文相同的第二密文。
步骤308:若所得到的第二密文中,存在与待校验的密文校验信息中的第一密文相同的第二密文,则确定该待校验的密文校验信息对应的用户账号的口令为弱口令。
如下,对步骤304至步骤308进行详细说明:
在本说明书实施例中,针对任一条待校验的密文校验信息,可以通过该密文校验信息中的加密信息所标识的加密算法,对该密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到密文,为了描述方便,将该密文称为第二密文。
在一实施例中,针对任一条待校验的密文校验信息而言,可以针对弱口令字典中的任一弱口令执行上述处理,得到任一弱口令的第二密文,之后,确定所得到的第二密文中,是否存在与该密文校验信息中的第一密文相同的第二密文,若存在,则可以确定该密文校验信息对应的用户账号的口令为弱口令。
在一实施例中,针对任一条待校验的密文校验信息而言,可以依次遍历弱口令字典中的弱口令,针对当前遍历到的弱口令执行上述处理,得到第二密文后,即可将该第二密文与该密文校验信息中的第一密文进行比较,若比较得出两者相同,则可以确定该密文校验信息对应的用户账号的口令为弱口令,直至遍历完弱口令字典中的所有弱口令。
此外,考虑到在实际应用中,用户在设置口令时,有可能为了方便易记,直接使用用户账号和一些简单易记忆的字符串组合作为口令,例如,用户账号为checkuser,设置的口令为checkuser123,基于此,在本说明书实施例中,针对任一用户账号而言,可以将用户账号与预设的字符串进行组合,得到针对该用户账号的弱口令集合,由该弱口令集合与预设的常规弱口令共同组成弱口令字典。通过该种处理,可以提高弱口令检测的准确性。
此外,在本说明书实施例中,当确定待校验的密文校验信息对应的用户账号的口令为弱口令时,可以根据该待校验的密文校验信息所对应的设备标识,确定该用户账号所属的服务器,为了描述方便,将该服务器称为目标服务器,之后,可以将目标服务器的设备标识、该用户账号,以及该用户账号的口令上传至漏洞处理平台,以由专门的运维人员针对该用户账号采取安全措施,例如,提示该用户账号所属的用户修改口令。
本说明书实施例所提供的技术方案,通过获取至少一条待校验的密文校验信息,针对任一条待校验的密文校验信息,通过该密文校验信息中的加密信息标识的加密算法,对该密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文,确定所得到的第二密文中,是否存在与待校验的密文校验信息中的第一密文相同的第二密文,若所得到的第二密文中,存在与待校验的密文校验信息中的第一密文相同的第二密文,则确定该待校验的密文校验信息对应的用户口令为弱口令,可以提高弱口令检测的效率与准确率。
相应于上述方法实施例,本说明书实施例还提供一种弱口令检测装置,参见图4所示,为本说明书一示例性实施例提供的一种弱口令检测装置的实施例框图,该装置应用于检测设备上,可以包括:第一获取模块41、加密模块42、比较模块43,以及确定模块44。
其中,第一获取模块41,用于获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;
加密模块42,用于通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;
比较模块43,用于确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;
确定模块44,用于若确定出所得到的第二密文中存在与所述待校验的密文校验信息中的第一密文相同的第二密文,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
在一实施例中,所述装置还可以包括(图4中未示出):
组合模块,用于将所述待校验的密文校验信息对应的用户账号与预设的字符串进行组合,得到针对所述用户账号的弱口令集合;
字典组成模块,用于将所述弱口令集合与预设的常规弱口令组成弱口令字典。
在一实施例中,所述装置还包括(图4中未示出):
接收模块,用于接收来自至少一台服务器的密文校验信息;
存储模块,用于根据服务器的设备标识,将接收到的密文校验信息存储至本地数据库中;
所述第一获取模块包括(图4中未示出):
读取子模块,用于读取所述本地数据库中新增加的密文校验信息;
确定子模块,用于将所述新增加的密文校验信息作为待检验的密文校验信息。
在一实施例中,所述装置还包括(图4中未示出):
目标确定模块,用于当确定出所述待校验的密文校验信息对应的用户账号的口令为弱口令时,根据所述待校验的密文校验信息所对应的设备标识,确定所述用户账号所属的目标服务器;
提示模块,用于将所述目标服务器的设备标识、所述用户账号,以及所述用户账号的口令上传至漏洞处理平台。
可以理解的是,第一获取模块41、加密模块42、比较模块43,以及确定模块44作为四种功能独立的模块,既可以如图4所示同时配置在装置中,也可以分别单独配置在装置中,因此图4所示的结构不应理解为对本说明书实施例方案的限定。
此外,上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
参见图5所示,为本说明书一示例性实施例提供的另一种弱口令检测装置的实施例框图,该装置应用于服务器上,可以包括:第二获取模块51、发送模块52。
其中,第二获取模块51,用于获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;
发送模块52,用于将获取到的密文校验信息发送至检测设备。
可以理解的是,第二获取模块51、发送模块52作为两种功能独立的模块,既可以如图5所示同时配置在装置中,也可以分别单独配置在装置中,因此图5所示的结构不应理解为对本说明书实施例方案的限定。
此外,上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的弱口令检测方法。该方法至少包括:获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;针对任一条所述待校验的密文校验信息进行如下处理:通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;若存在,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
图6示出了本说明书实施例所提供的一种更为具体的计算机硬件结构示意图,该设备可以包括:处理器610、存储器620、输入/输出接口630、通信接口640和总线650。其中处理器610、存储器620、输入/输出接口630和通信接口640通过总线650实现彼此之间在设备内部的通信连接。
处理器610可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器620可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器620可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器620中,并由处理器610来调用执行。
输入/输出接口630用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口640用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线650包括一通路,在设备的各个组件(例如处理器610、存储器620、输入/输出接口630和通信接口640)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器610、存储器620、输入/输出接口630、通信接口640以及总线650,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的弱口令检测方法。该方法至少包括:获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;针对任一条所述待校验的密文校验信息进行如下处理:通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;若存在,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
本说明书实施例还提供一种业务服务器,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的弱口令检测方法。该方法至少包括:获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;将获取到的密文校验信息发送至检测设备。
图7示出了本说明书实施例所提供的一种更为具体的业务服务器硬件结构示意图,该设备可以包括:处理器710、存储器720、输入/输出接口730、通信接口740和总线750。其中处理器710、存储器720、输入/输出接口730和通信接口740通过总线750实现彼此之间在设备内部的通信连接。
处理器710可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器720可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器720可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器720中,并由处理器710来调用执行。
输入/输出接口730用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口740用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线750包括一通路,在设备的各个组件(例如处理器710、存储器720、输入/输出接口730和通信接口740)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器710、存储器720、输入/输出接口730、通信接口740以及总线750,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的弱口令检测方法。该方法至少包括:获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;将获取到的密文校验信息发送至检测设备。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (12)

1.一种弱口令检测方法,应用于检测设备,所述方法包括:
获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;
针对任一条所述待校验的密文校验信息进行如下处理:
通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;
确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;
若存在,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
2.根据权利要求1所述的方法,所述弱口令字典通过如下方式设置:
将所述待校验的密文校验信息对应的用户账号与预设的字符串进行组合,得到针对所述用户账号的弱口令集合;
将所述弱口令集合与预设的常规弱口令组成弱口令字典。
3.根据权利要求1所述的方法,所述方法还包括:
接收来自至少一台服务器的密文校验信息;
根据服务器的设备标识,将接收到的密文校验信息存储至本地数据库中;
所述获取至少一条待校验的密文校验信息,包括:
读取所述本地数据库中新增加的密文校验信息;
将所述新增加的密文校验信息作为待检验的密文校验信息。
4.根据权利要求3所述的方法,所述方法还包括:
当确定出所述待校验的密文校验信息对应的用户账号的口令为弱口令时,根据所述待校验的密文校验信息所对应的设备标识,确定所述用户账号所属的目标服务器;
将所述目标服务器的设备标识、所述用户账号,以及所述用户账号的口令上传至漏洞处理平台。
5.一种弱口令检测方法,应用于服务器,所述方法包括:
获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;
将获取到的密文校验信息发送至检测设备。
6.一种弱口令检测装置,应用于检测设备,所述装置包括:
第一获取模块,用于获取至少一条待校验的密文校验信息,其中,任一条所述密文校验信息对应一个用户账号,包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号的口令进行加密得到;
加密模块,用于通过所述待校验的密文校验信息中的加密信息所标识的加密算法,对所述待检验的密文校验信息中的salt随机字符串和预设的弱口令字典中的弱口令进行加密,得到第二密文;
比较模块,用于确定所得到的第二密文中,是否存在与所述待校验的密文校验信息中的第一密文相同的第二密文;
确定模块,用于若确定出所得到的第二密文中存在与所述待校验的密文校验信息中的第一密文相同的第二密文,则确定所述待校验的密文校验信息对应的用户账号的口令为弱口令。
7.根据权利要求6所述的装置,所述装置还包括:
组合模块,用于将所述待校验的密文校验信息对应的用户账号与预设的字符串进行组合,得到针对所述用户账号的弱口令集合;
字典组成模块,用于将所述弱口令集合与预设的常规弱口令组成弱口令字典。
8.根据权利要求7所述的装置,所述装置还包括:
接收模块,用于接收来自至少一台服务器的密文校验信息;
存储模块,用于根据服务器的设备标识,将接收到的密文校验信息存储至本地数据库中;
所述第一获取模块包括:
读取子模块,用于读取所述本地数据库中新增加的密文校验信息;
确定子模块,用于将所述新增加的密文校验信息作为待检验的密文校验信息。
9.根据权利要求8所述的装置,所述装置还包括:
目标确定模块,用于当确定出所述待校验的密文校验信息对应的用户账号的口令为弱口令时,根据所述待校验的密文校验信息所对应的设备标识,确定所述用户账号所属的目标服务器;
提示模块,用于将所述目标服务器的设备标识、所述用户账号,以及所述用户账号的口令上传至漏洞处理平台。
10.一种弱口令检测装置,应用于服务器,所述装置包括:
第二获取模块,用于获取本地存储的已注册的用户账号对应的密文校验信息,所述密文校验信息包括所述用户账号的加密信息、salt随机字符串、第一密文,所述第一密文为通过所述加密信息所标识的加密算法对所述salt随机字符串和所述用户账号对应的口令进行加密得到;
发送模块,用于将获取到的密文校验信息发送至检测设备。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至4任一项所述的方法。
12.一种业务服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求5所述的方法。
CN201811173736.3A 2018-10-09 2018-10-09 一种弱口令检测方法、装置、计算机设备及业务服务器 Pending CN109587110A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811173736.3A CN109587110A (zh) 2018-10-09 2018-10-09 一种弱口令检测方法、装置、计算机设备及业务服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811173736.3A CN109587110A (zh) 2018-10-09 2018-10-09 一种弱口令检测方法、装置、计算机设备及业务服务器

Publications (1)

Publication Number Publication Date
CN109587110A true CN109587110A (zh) 2019-04-05

Family

ID=65920290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811173736.3A Pending CN109587110A (zh) 2018-10-09 2018-10-09 一种弱口令检测方法、装置、计算机设备及业务服务器

Country Status (1)

Country Link
CN (1) CN109587110A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071917A (zh) * 2019-04-18 2019-07-30 中国联合网络通信集团有限公司 用户口令检测方法、设备、装置及存储介质
CN110290146A (zh) * 2019-07-03 2019-09-27 北京达佳互联信息技术有限公司 分享口令的生成方法、装置、服务器及存储介质
CN110929253A (zh) * 2019-11-28 2020-03-27 深圳昂楷科技有限公司 一种弱口令检测的方法、装置及智能设备
CN111046375A (zh) * 2019-11-28 2020-04-21 福建吉诺车辆服务股份有限公司 一种系统密码审计的方法及终端
CN112163215A (zh) * 2020-10-14 2021-01-01 杭州安恒信息技术股份有限公司 弱口令检测的方法、装置和计算机设备
CN112765594A (zh) * 2021-01-20 2021-05-07 中国工商银行股份有限公司 一种弱口令检测方法及装置
CN112987581A (zh) * 2019-12-16 2021-06-18 华为技术有限公司 用于智能家居设备的控制方法及其介质和终端
CN113537982A (zh) * 2021-06-15 2021-10-22 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
CN114117407A (zh) * 2022-01-26 2022-03-01 深圳红途科技有限公司 弱密码动态检测方法、装置、计算机设备及存储介质
CN116846608A (zh) * 2023-06-19 2023-10-03 北京天融信网络安全技术有限公司 弱口令识别方法、装置、系统、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095737A (zh) * 2014-04-16 2015-11-25 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
CN105656891A (zh) * 2015-12-31 2016-06-08 亿阳安全技术有限公司 一种弱口令核查方法及装置
US9424407B2 (en) * 2008-12-30 2016-08-23 International Business Machines Corporation Weak password support in a multi-user environment
CN106411531A (zh) * 2016-10-25 2017-02-15 国家电网公司 一种弱口令的筛选方法
CN107451467A (zh) * 2016-05-30 2017-12-08 中国移动通信集团辽宁有限公司 一种弱口令核查方法和装置
CN107679397A (zh) * 2017-10-23 2018-02-09 郑州云海信息技术有限公司 一种linux系统的弱口令检测系统和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9424407B2 (en) * 2008-12-30 2016-08-23 International Business Machines Corporation Weak password support in a multi-user environment
CN105095737A (zh) * 2014-04-16 2015-11-25 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
CN105656891A (zh) * 2015-12-31 2016-06-08 亿阳安全技术有限公司 一种弱口令核查方法及装置
CN107451467A (zh) * 2016-05-30 2017-12-08 中国移动通信集团辽宁有限公司 一种弱口令核查方法和装置
CN106411531A (zh) * 2016-10-25 2017-02-15 国家电网公司 一种弱口令的筛选方法
CN107679397A (zh) * 2017-10-23 2018-02-09 郑州云海信息技术有限公司 一种linux系统的弱口令检测系统和方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071917A (zh) * 2019-04-18 2019-07-30 中国联合网络通信集团有限公司 用户口令检测方法、设备、装置及存储介质
CN110071917B (zh) * 2019-04-18 2021-06-29 中国联合网络通信集团有限公司 用户口令检测方法、设备、装置及存储介质
CN110290146A (zh) * 2019-07-03 2019-09-27 北京达佳互联信息技术有限公司 分享口令的生成方法、装置、服务器及存储介质
CN110290146B (zh) * 2019-07-03 2021-10-08 北京达佳互联信息技术有限公司 分享口令的生成方法、装置、服务器及存储介质
CN110929253A (zh) * 2019-11-28 2020-03-27 深圳昂楷科技有限公司 一种弱口令检测的方法、装置及智能设备
CN111046375A (zh) * 2019-11-28 2020-04-21 福建吉诺车辆服务股份有限公司 一种系统密码审计的方法及终端
CN112987581A (zh) * 2019-12-16 2021-06-18 华为技术有限公司 用于智能家居设备的控制方法及其介质和终端
CN112163215A (zh) * 2020-10-14 2021-01-01 杭州安恒信息技术股份有限公司 弱口令检测的方法、装置和计算机设备
CN112765594A (zh) * 2021-01-20 2021-05-07 中国工商银行股份有限公司 一种弱口令检测方法及装置
CN112765594B (zh) * 2021-01-20 2024-03-22 中国工商银行股份有限公司 一种弱口令检测方法及装置
CN113537982A (zh) * 2021-06-15 2021-10-22 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
CN114117407A (zh) * 2022-01-26 2022-03-01 深圳红途科技有限公司 弱密码动态检测方法、装置、计算机设备及存储介质
CN116846608A (zh) * 2023-06-19 2023-10-03 北京天融信网络安全技术有限公司 弱口令识别方法、装置、系统、电子设备和存储介质
CN116846608B (zh) * 2023-06-19 2024-04-09 北京天融信网络安全技术有限公司 弱口令识别方法、装置、系统、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN109587110A (zh) 一种弱口令检测方法、装置、计算机设备及业务服务器
US20220247579A1 (en) System and method for identifying a browser instance in a browser session with a server
US10021113B2 (en) System and method for an integrity focused authentication service
JP6680840B2 (ja) 不正デジタル証明書の自動検出
US20190289017A1 (en) Time and location based authentication credentials
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
Mohamed et al. Data security model for cloud computing
US8683563B1 (en) Soft token posture assessment
US11349660B2 (en) Secure self-identification of a device
US9208299B2 (en) Secure user authentication with improved one-time-passcode verification
US11418499B2 (en) Password security
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
CN109753810B (zh) 数据分级存储方法及其装置、电子设备、计算机可读介质
US10742642B2 (en) User authentication based on predictive applications
CN105790949B (zh) 用户身份识别卡解锁方法及用户身份识别卡解锁装置
Vaudenay et al. Analysis of swisscovid
KR20170033788A (ko) 인증을 위한 방법 및 그 장치
US11606356B2 (en) Quantum entanglement communication service
US10049222B1 (en) Establishing application trust levels using taint propagation
US9930031B2 (en) Multi-factor user authentication based on user credentials and entry timing
WO2022083695A1 (en) Multi-factor authentication of internet of things devices
Jindal et al. Multi-factor authentication scheme using mobile app and camera
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN110381452A (zh) Gms短信防嗅探方法、终端及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20190405

RJ01 Rejection of invention patent application after publication