CN110213284A - Ssh服务器弱口令漏洞的检测方法、系统及相关装置 - Google Patents
Ssh服务器弱口令漏洞的检测方法、系统及相关装置 Download PDFInfo
- Publication number
- CN110213284A CN110213284A CN201910501756.7A CN201910501756A CN110213284A CN 110213284 A CN110213284 A CN 110213284A CN 201910501756 A CN201910501756 A CN 201910501756A CN 110213284 A CN110213284 A CN 110213284A
- Authority
- CN
- China
- Prior art keywords
- ssh server
- loophole
- user
- user name
- ssh
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 45
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 10
- 241000243251 Hydra Species 0.000 claims description 8
- QRXWMOHMRWLFEY-UHFFFAOYSA-N isoniazide Chemical compound NNC(=O)C1=CC=NC=C1 QRXWMOHMRWLFEY-UHFFFAOYSA-N 0.000 claims description 8
- 230000008676 import Effects 0.000 claims description 5
- 238000012360 testing method Methods 0.000 abstract description 10
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 240000000594 Heliconia bihai Species 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 241001397173 Kali <angiosperm> Species 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请所提供的一种SSH服务器弱口令漏洞的检测方法,包括:判断所述SSH服务器是否存在用户枚举漏洞;若是,根据所述用户枚举漏洞得到用户名;利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;根据所述合法账户检测所述SSH服务器的弱口令漏洞。通过利用用户枚举漏洞获取SSH服务器的用户名,可以直接获取到存在的用户名,无需采用或者指定用户名字典,减少测试次数,提高测试效率。本申请还提供一种SSH服务器弱口令漏洞的检测系统、一种计算机可读存储介质和一种服务器,具有上述有益效果。
Description
技术领域
本申请涉及服务器测试领域,特别涉及一种SSH服务器弱口令漏洞的检测方法、系统及相关装置。
背景技术
SSH(Secure Shell)是一种网络协议,用于计算机之间的加密登录,利用SSH协议可以有效地防止远程管理过程中的信息泄露问题。最早的时候,互联网通信都是明文通信,在这个过程中一旦数据被截获,内容就会完全暴露。而如果一个用户从本地计算机使用SSH协议登录另外一台远程计算机,即使数据被截获,内容也不会泄露。SSH协议已经成为了互联网安全的一个基本解决方案,并成为了Linux系统的标准配置。
而SSH存在多种实现,既有商业实现,也有开源实现。OpenSSH就是SSH协议的免费开源实现。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控制和文件传输过程中的数据,并由此来代替原来的类似服务(如telnet、rcp、ftp等)。OpenSSH程序主要包括了以下几个部分:ssh、scp、sftp、sshd、ssh-keygen、ssh-agent、ssh-add、ssh-keyscan。其中,sshd指的是SSH服务器端,本发明中所利用的SSH用户枚举漏洞就是sshd程序被爆出的一个漏洞。
渗透测试工程师在需要检测多台SSH服务器(假设有L台SSH服务器)是否存在弱口令漏洞时,由于并不知道用户名是否存在,所以需要指定一个用户名字典(假设其中有N个用户名),再指定一个密码字典(假设其中有M个密码),然后对一台SSH服务器进行弱口令检测,这时可能需要进行N*M次尝试。而对所有的SSH服务器进行检测时,可能共需要进行N*M*L次尝试,需要花费大量的时间,并且需要手动依次对这些SSH服务器进行检测,效率极低。
因此如何提高针对SSH服务器的测试效率是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种SSH服务器弱口令漏洞的检测方法、检测系统、一种计算机可读存储介质和一种服务器,解决了现有技术中针对SSH服务器弱口令漏洞的检测效率低的问题。
为解决上述技术问题,本申请提供一种SSH服务器弱口令漏洞的检测方法,具体技术方案如下:
判断所述SSH服务器是否存在用户枚举漏洞;
若是,根据所述用户枚举漏洞得到用户名;
利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;
根据所述合法账户检测所述SSH服务器的弱口令漏洞。
其中,若所述SSH服务器不存在用户枚举漏洞时,还包括:
利用存在所述用户枚举漏洞的第二SSH服务器对应的用户名,和所述密码字典得到所述SSH服务器的合法账户。
其中,若所述SSH服务器不存在用户枚举漏洞时,还包括:
利用用户名字典和所述密码字典得到所述SSH服务器的合法账户。
其中,利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户包括:
将所述用户名输入至Hydra工具并指定密码字典得到所述SSH服务器的合法账户。
其中,判断所述SSH服务器是否存在用户枚举漏洞之前,还包括:
导入所述SSH服务器的IP和端口。
本申请还提供一种SSH服务器弱口令漏洞的检测系统,具体技术方案如下:
判断模块,用于判断所述SSH服务器是否存在用户枚举漏洞;
用户名确认模块,用于所述判断模块判断为是时,根据所述用户枚举漏洞得到用户名;
账户确认模块,用于利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;
漏洞检测模块,用于根据所述合法账户检测所述SSH服务器的弱口令漏洞。
其中,还包括:
第二账户确认模块,用于利用存在所述用户枚举漏洞的第二SSH服务器对应的用户名,和所述密码字典得到所述SSH服务器的合法账户。
其中,还包括:
第三账户确认模块,用于利用用户名字典和所述密码字典得到所述SSH服务器的合法账户。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的检测方法的步骤。
本申请还提供一种服务器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的检测方法的步骤。
本申请所提供的一种SSH服务器弱口令漏洞的检测方法,包括:判断所述SSH服务器是否存在用户枚举漏洞;若是,根据所述用户枚举漏洞得到用户名;利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;根据所述合法账户检测所述SSH服务器的弱口令漏洞。
本申请通过利用用户枚举漏洞获取SSH服务器的用户名,可以直接获取到存在的用户名,无需采用或者指定用户名字典,减少测试次数,提高测试效率。本申请还提供一种SSH服务器弱口令漏洞的检测系统、一种计算机可读存储介质和一种服务器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种SSH服务器弱口令漏洞的检测方法的流程图;
图2为本申请实施例所提供的一种SSH服务器弱口令漏洞的检测系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种SSH服务器弱口令漏洞的检测方法的流程图,该检测方法包括:
S101:判断所述SSH服务器是否存在用户枚举漏洞;若是,进入S102;
本步骤旨在判断SSH服务器是否存在用户枚举漏洞。用户枚举漏洞的漏洞编号为CVE-2018-15473,该漏洞利用SSH本身的认证机制缺陷,虽然无法直接得到用户名列表,但可以允许攻击者猜测用户名。
具体的,先导入所述SSH服务器的IP和端口,通过向SSH服务器发送错误格式的公共密钥认证消息,将能够获取特定的用户名信息。如果用户不存在,服务器将会向客户端发送认证失败的消息。如果用户存在,消息将无法解析并终止通信,即通信连接会在没有任何消息回传的情况下断开。
在此对于如何导入SSH服务器的IP和端口不作限定,优选的,本申请实施例在此提供两种方法,第一种方法是直接手动输入IP和端口,第二种方法是选择一个文件导入,当然,该文件需要包含SSH服务器的IP和端口。第二种方法适合用于针对批量SSH服务器进行弱口令漏洞检测时使用,可以减少由于手动输入SSH服务器的IP和端口带来的麻烦,避免了人工输入造成的失误。
S102:根据所述用户枚举漏洞得到用户名;
本步骤旨在利用该用户枚举漏洞得到用户名。现有技术中,无法获知SSH服务器的用户名存在,通常需要指定用户名字典,逐个尝试以确定正确的用户名。然而本步骤可以直接利用枚举漏洞获取用户名。
需要说明的是,利用用户枚举漏洞得到的用户名数量不定,可能是一个,也可能是若干个。
S103:利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;
在步骤S102确定了用户名之后,即可指定密码字典,暴力破解SSH服务器的合法账户。需要说明的是,密码字典通常包括各种常见密码,例如“12346”、“admin123”等等,具体的,密码字典可以使用top 10000password字典。需要说明的是,在此对于密码字典中密码的类型不作具体限定。
具体的,可以将所述用户名输入至Hydra工具并指定密码字典得到所述SSH服务器的合法账户。Hydra是一款开源的暴力密码破解工具,可以在线破解多种密码,目前已经被Backtrack和kali等渗透平台收录。除了命令行下的Hydra外,还提供了Hydra-GTK版本(有图形界面的Hydra)。Hydra工具支持AFP、Cisco AAA、Cisco auth、Cisco enable、CVS、Firebird、FTP、uHTTP-FORM-GET、HTTP-FORM-POST、HTTP-GET、HTTP-HEAD、HTTP-PROXY、HTTPS-FORM-GET、HTTPS-FORM-POST、HTTPS-GET、HTTPS-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NCP、NNTP、Oracle Listener、Oracle SID、Oracle、PC-Anywhere、PCNFS、POP3、POSTGRES、RDP、Rexec、Rlogin、Rsh、SAP/R3、SIP、SMB、SMTP、SMTP Enum、SNMP、SOCKS5、SSH(v1和v2)、Subversion、Teamspeak(TS2)、Telnet、VMware-Auth、VNC、XMPP等类型密码的破解。
S104:根据所述合法账户检测所述SSH服务器的弱口令漏洞。
在步骤S103得到合法账户后,即可利用合法账户对SSH服务器进行弱口令漏洞检测。
需要说明的是,本申请实施例可认为针对某一台SSH服务器弱口令漏洞的检测过程。在S104之后,还可以执行判断是否已对所有SSH服务器执行弱口令漏洞的检测过程,若否,则返回步骤S102,直至对所有SSH服务器均检测完毕。若是针对批量SSH服务器检测时,步骤S101中默认导入所述SSH服务器的IP和端口的过程实际为批量导入过程,因此只需返回步骤S102即可。
本申请实施例首先检测SSH服务器是否存在用户枚举漏洞,可以直接得到存在的用户名,不需要再指定一个用户名字典,从而减少尝试的次数,进一步提高了漏洞检测效率。完成用户枚举漏洞检测后,如果得到存在的用户名,再根据用户名检测是否存在弱口令漏洞。本方案已验证用户名是否存在,所以无需指定一个用户名字典,减少了尝试的次数,节约用户针对SSH服务器的测试时间。
基于上述实施例,作为优选的实施例,下面对于执行步骤S101若所述SSH服务器不存在用户枚举漏洞时进行补充说明:
当针对某一台SSH服务器发现不存在用户枚举漏洞时,即无法得到该台服务器的用户名。此时可以有如下执行步骤:
第一种:利用存在所述用户枚举漏洞的第二SSH服务器对应的用户名,和所述密码字典得到所述SSH服务器的合法账户。
第二种:利用用户名字典和所述密码字典得到所述SSH服务器的合法账户。
第一种方案即利用其他存在用户枚举漏洞的SSH服务器对应的用户名对该台SSH服务器进行用户名测试。这种方案时,可以在得到存在用户枚举漏洞的SSH服务器的用户名时,将所有正确的用户名归入用户名集合。之后对不存在用户枚举漏洞的SSH服务器进行用户名测试时,优选利用用户名集合中的用户名进行测试。这种方案针对于群组SSH服务器或者具有关联性的SSH服务器时容易很快得到相应的用户名。举例而言,为了便于管理,某一家企业的所有SSH服务器的用户名可能相同,但是并非所有的SSH服务器均存在用户枚举漏洞,此时只需得到某一台存在用户枚举漏洞的SSH服务器对应的用户名,即可轻易得到该企业其他SSH服务器的用户名。
基于此,还可以针对已获得的用户名进行同类化处理然后进行用户名测试,例如当得到某一用户名为“admin1”时,可能存在其他SSH服务器对应的用户分别为“admin2”“admin3”“admin4”“admin5”等等,只是编号不同。此时只需改变编号,即可轻易得到其他SSH服务器的用户名。
第二种方案则是基于第一种方案未得到用户名,或者在SSH服务器不存在用户枚举漏洞时直接采用,即指定用户名字典。其具体操作过程与现有技术过程基本相似,在此不作赘述。
参见图2,图2为本申请实施例所提供的一种SSH服务器弱口令漏洞的检测系统结构示意图。下面对本申请实施例提供的一种SSH服务器弱口令漏洞的检测系统进行介绍,下文描述的检测系统与上文描述的一种SSH服务器弱口令漏洞的检测方法可相互对应参照。
本申请还提供一种SSH服务器弱口令漏洞的检测系统,具体技术方案如下:
判断模块100,用于判断所述SSH服务器是否存在用户枚举漏洞;
用户名确认模块200,用于所述判断模块判断为是时,根据所述用户枚举漏洞得到用户名;
账户确认模块300,用于利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;
漏洞检测模块400,用于根据所述合法账户检测所述SSH服务器的弱口令漏洞。
基于上述实施例,作为优选的实施例,所述检测系统还可以包括:
第二账户确认模块,用于利用存在所述用户枚举漏洞的第二SSH服务器对应的用户名,和所述密码字典得到所述SSH服务器的合法账户。
基于上述实施例,作为优选的实施例,还包括:
第三账户确认模块,用于利用用户名字典和所述密码字典得到所述SSH服务器的合法账户。
基于上述实施例,作为优选的实施例,所述账户确认模块具体为用于将所述用户名输入至Hydra工具并指定密码字典得到所述SSH服务器的合法账户。
基于上述实施例,作为优选的实施例,所述检测系统还可以包括:
导入模块,用于导入所述SSH服务器的IP和端口。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的一种SSH服务器弱口令漏洞的检测方法的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种服务器,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的一种SSH服务器弱口令漏洞的检测方法的步骤。当然所述服务器还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种SSH服务器弱口令漏洞的检测方法,其特征在于,包括:
判断所述SSH服务器是否存在用户枚举漏洞;
若是,根据所述用户枚举漏洞得到用户名;
利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;
根据所述合法账户检测所述SSH服务器的弱口令漏洞。
2.根据权利要求1所述的检测方法,其特征在于,若所述SSH服务器不存在所述用户枚举漏洞时,还包括:
利用存在所述用户枚举漏洞的第二SSH服务器对应的用户名,和所述密码字典得到所述SSH服务器的合法账户。
3.根据权利要求2所述的检测方法,其特征在于,若所述SSH服务器不存在所述用户枚举漏洞时,还包括:
利用用户名字典和所述密码字典得到所述SSH服务器的合法账户。
4.根据权利要求1所述的检测方法,其特征在于,利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户包括:
将所述用户名输入至Hydra工具并指定密码字典得到所述SSH服务器的合法账户。
5.根据权利要求1所述的检测方法,其特征在于,判断所述SSH服务器是否存在用户枚举漏洞之前,还包括:
导入所述SSH服务器的IP和端口。
6.一种SSH服务器弱口令漏洞的检测系统,其特征在于,包括:
判断模块,用于判断所述SSH服务器是否存在用户枚举漏洞;
用户名确认模块,用于所述判断模块判断为是时,根据所述用户枚举漏洞得到用户名;
账户确认模块,用于利用密码字典中的密码和所述用户名得到所述SSH服务器的合法账户;
漏洞检测模块,用于根据所述合法账户检测所述SSH服务器的弱口令漏洞。
7.根据权利要求6所述的检测系统,其特征在于,还包括:
第二账户确认模块,用于利用存在所述用户枚举漏洞的第二SSH服务器对应的用户名,和所述密码字典得到所述SSH服务器的合法账户。
8.根据权利要求6所述的检测系统,其特征在于,还包括:
第三账户确认模块,用于利用用户名字典和所述密码字典得到所述SSH服务器的合法账户。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的检测方法的步骤。
10.一种服务器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910501756.7A CN110213284A (zh) | 2019-06-11 | 2019-06-11 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910501756.7A CN110213284A (zh) | 2019-06-11 | 2019-06-11 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110213284A true CN110213284A (zh) | 2019-09-06 |
Family
ID=67792029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910501756.7A Pending CN110213284A (zh) | 2019-06-11 | 2019-06-11 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110213284A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807190A (zh) * | 2019-10-10 | 2020-02-18 | 连连银通电子支付有限公司 | 一种弱口令检测方法及装置 |
CN111092867A (zh) * | 2019-12-06 | 2020-05-01 | 苏州浪潮智能科技有限公司 | Ssh后门账号检测方法、装置及电子设备和存储介质 |
CN111339527A (zh) * | 2020-02-20 | 2020-06-26 | 北京天融信网络安全技术有限公司 | 一种弱口令检测方法及系统 |
CN111488581A (zh) * | 2020-03-26 | 2020-08-04 | 杭州迪普科技股份有限公司 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
CN112351003A (zh) * | 2020-10-23 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 弱口令探测方法、装置、可读存储介质及计算机设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN104751047A (zh) * | 2013-12-31 | 2015-07-01 | 北京新媒传信科技有限公司 | 一种弱口令扫描方法和装置 |
US20170126737A1 (en) * | 2015-06-08 | 2017-05-04 | Illusive Networks Ltd. | System and method for creation, deployment and management of augmented attacker map |
-
2019
- 2019-06-11 CN CN201910501756.7A patent/CN110213284A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN104751047A (zh) * | 2013-12-31 | 2015-07-01 | 北京新媒传信科技有限公司 | 一种弱口令扫描方法和装置 |
US20170126737A1 (en) * | 2015-06-08 | 2017-05-04 | Illusive Networks Ltd. | System and method for creation, deployment and management of augmented attacker map |
Non-Patent Citations (5)
Title |
---|
CODEPATH: "用户名枚举", 《HTTP://GUIDES.CODEPATH.COM/WEBSECURITY/USERNAME-ENUMERATION》 * |
CYPHER: "漏洞分析:OpenSSH用户枚举漏洞(CVE-2018-15473)分析", 《HTTPS://WWW.FREEBUF.COM/VULS/184583.HTML》 * |
DITHER STEVENS: "OpenSSH User Enumeration Vulnerability: a Close Look", 《HTTPS://BLOG.NVISO.EU/2018/08/21/OPENSSH-USER-ENUMERATION-VULNERABILITY-A-CLOSE-LOOK》 * |
HELLOEXP: "OpenSSH用户枚举漏洞poc(CVE-2018-15473)", 《BLOG.CSDN.NET/HELLOEXP/ARTICLE/DETAILS/82021755?UTM_MEDIUM=DISTRIBUTE.PC_RELEVANT.NONE-TASK-BLOG-BLOGCOMMENDFROMMACHINELEARNPAI2-1.CONTROL&DIST_REQUEST_ID=12DCD6BA-00D6-41FC-AA7E-CFC880DB0D32&DEPTH_1-UTM_SOURCE=DISTRIBUTE.PC_RELEVANT.NONE-TASK-BLOG》 * |
狼人: "Hydra(爆破神器)", 《HTTPS://WWW.CNBLOGS.COM/WAW/P/10494650.HTML》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807190A (zh) * | 2019-10-10 | 2020-02-18 | 连连银通电子支付有限公司 | 一种弱口令检测方法及装置 |
CN111092867A (zh) * | 2019-12-06 | 2020-05-01 | 苏州浪潮智能科技有限公司 | Ssh后门账号检测方法、装置及电子设备和存储介质 |
CN111092867B (zh) * | 2019-12-06 | 2022-12-23 | 苏州浪潮智能科技有限公司 | Ssh后门账号检测方法、装置及电子设备和存储介质 |
CN111339527A (zh) * | 2020-02-20 | 2020-06-26 | 北京天融信网络安全技术有限公司 | 一种弱口令检测方法及系统 |
CN111339527B (zh) * | 2020-02-20 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 一种弱口令检测方法及系统 |
CN111488581A (zh) * | 2020-03-26 | 2020-08-04 | 杭州迪普科技股份有限公司 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
CN112351003A (zh) * | 2020-10-23 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 弱口令探测方法、装置、可读存储介质及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213284A (zh) | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 | |
EP3447669B1 (en) | Information leakage detection method and device, server, and computer-readable storage medium | |
WO2020088326A1 (zh) | 接口运维的方法及装置 | |
US20150128103A1 (en) | System and method for automating application programming interface integration | |
US8547974B1 (en) | Generating communication protocol test cases based on network traffic | |
CN107436844B (zh) | 一种接口用例合集的生成方法及装置 | |
US20140208405A1 (en) | Simplified and Safe User Authentication | |
CN112905261B (zh) | 一种应用程序接口api管控方法、装置及电子设备 | |
CN102497427B (zh) | 实现可再生能源监测系统数据采集服务的方法和装置 | |
CN110830442A (zh) | 报文处理方法、装置及网关 | |
CN104717647B (zh) | 业务能力鉴权方法、设备及系统 | |
CN103067372B (zh) | 云终端登录云服务器的方法及登录系统 | |
WO2022062478A1 (zh) | 一种任意账号密码重置逻辑漏洞的检测方法、装置及介质 | |
CN106209503A (zh) | Rpc接口测试方法及系统 | |
CN115118705A (zh) | 一种基于微服务的工业边缘管控平台 | |
CN108305073B (zh) | 使用通信信道执行交易请求的方法和系统 | |
CN112866193A (zh) | 设备部署方法、装置、设备及存储介质 | |
CN103164324A (zh) | 微博测试方法和装置 | |
WO2021081705A1 (zh) | 支付平台管理方法、设备、支付平台以及计算机存储介质 | |
CN103326892B (zh) | Web接口的操作方法及装置 | |
US9235832B1 (en) | Systems and methods for detecting transactions originating from an unauthenticated ATM device | |
US20120150969A1 (en) | Dynamically enabling user logging across distributed systems | |
CN102868559A (zh) | 网络日志数据生成方法及系统 | |
CN104301285B (zh) | 用于web系统的登录方法 | |
JP2013130980A (ja) | マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190906 |
|
RJ01 | Rejection of invention patent application after publication |