CN111339527B - 一种弱口令检测方法及系统 - Google Patents
一种弱口令检测方法及系统 Download PDFInfo
- Publication number
- CN111339527B CN111339527B CN202010105949.3A CN202010105949A CN111339527B CN 111339527 B CN111339527 B CN 111339527B CN 202010105949 A CN202010105949 A CN 202010105949A CN 111339527 B CN111339527 B CN 111339527B
- Authority
- CN
- China
- Prior art keywords
- source address
- weak password
- target equipment
- detection
- weak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种弱口令检测方法及系统,其中,该方法包括:确定目标设备和用于对所述目标设备进行安全防护的安全防护策略;获取源地址单元,其中,所述源地址单元包括多个源地址;基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址;基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。本申请实施例的弱口令检测方法,源地址单元包括多个源地址,能够避免源地址被目标设备或为目标设备提供安全防护的网络安全防护设备上的安全防护策略封堵或锁定,能够保证选取的弱口令被有效验证,弱口令检测操作的时间间隔不再受限,有益于提高弱口令检测的效率。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种弱口令检测方法及系统。
背景技术
随着企业信息化进程不断深入,企业的业务系统变得越来越多,帐号弱口令问题变得日益突出起来。早期名为“Deloder”的蠕虫病毒利用操作系统的弱口令进行传播,从而引起了互联网通信的阻塞。该病毒使用了只有86个口令的列表,入侵了多达10万台运行微软操作系统的计算机。这次攻击表明,在网络系统的防护中使用弱口令,隐藏着巨大的安全隐患,企业的业务系统将面临巨大的安全风险。因此检查系统中的弱口令,对弱口令进行整改就成为整个安全体系建设中的重要环节。
在进行弱口令检测时,需要将弱口令检测系统部署到网络中,通过弱口令检测系统基于弱口令库中的弱口令向目标设备发起连接请求,如果连接成功则表明该目标设备存在弱口令安全风险。
目标设备或为目标设备提供安全防护的网络安全设备上通常设置有安全防护策略,安全防护设备为避免连接口令被暴力破解,通常配置为防止同一源地址的网络设备在一定时间间隔内多次重复向同一目标设备发起连接请求,如果检测到此种行为将进行封堵或锁定当前源地址。为避免源地址被安全防护策略封堵或锁定,在进行弱口令检测时就需要加大相邻两次连接请求的时间间隔,但这样做会降低弱口令检测的效率。
申请内容
有鉴于现有技术中存在的上述问题,本申请实施例提供了一种检测效率较高的弱口令检测方法及系统。
为解决上述问题,本申请实施例提供的技术方案是:
一种弱口令检测方法,包括:
确定目标设备和用于对所述目标设备进行安全防护的安全防护策略;
获取源地址单元,其中,所述源地址单元包括多个源地址;
基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址;
基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。
在一些实施例中,所述基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址,包括:
基于历史检测记录从所述源地址单元中选取第一源地址,其中,所述第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数。
在一些实施例中,所述基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测,包括:
基于选取的所述源地址,以及所述预置弱口令库中的任一弱口令向所述目标设备发送连接请求;
在所述弱口令验证通过且所述目标设备接受所述连接请求的情况下,确定所述目标设备存在弱口令安全风险。
在一些实施例中,所述方法还包括:
在所述源地址单元中的全部源地址均触发启用所述安全防护策略的情况下,更新所述源地址单元中的源地址。
在一些实施例中,所述方法还包括:
在所述源地址单元中的全部源地址均触发用于对第一目标设备进行安全防护的安全防护策略的情况下,重新确定第二目标设备。
在一些实施例中,在对所述目标设备进行弱口令检测之后,所述方法还包括:
更新所述目标设备的所述历史检测记录。
一种弱口令检测系统,包括:
确定模块,用于确定目标设备和用于对所述目标设备进行安全防护的安全防护策略;
获取模块,用于获取源地址单元,其中,所述源地址单元包括多个源地址;
选取模块,用于基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址;
检测模块,用于基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。
在一些实施例中,所述选取模块用于:
基于历史检测记录从所述源地址单元中选取第一源地址,其中,所述第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数。
在一些实施例中,所述检测模块用于:
基于选取的所述源地址,以及所述预置弱口令库中的任一弱口令向所述目标设备发送连接请求;
在所述弱口令验证通过且所述目标设备接受所述连接请求的情况下,确定所述目标设备存在弱口令安全风险。
在一些实施例中,所述系统还包括:
第一更新模块,用于在所述源地址单元中的全部源地址均触发启用所述安全防护策略的情况下,更新所述源地址单元中的源地址。
本申请实施例的有益效果在于:
本申请实施例的弱口令检测方法,源地址单元包括多个源地址,基于目标设备的历史检测记录确定从中选取的源地址是否触发启用安全防护策略,基于未触发启用安全防护策略的源地址,对目标设备进行弱口令检测,能够避免源地址被目标设备或为目标设备提供安全防护的网络安全防护设备上的安全防护策略封堵或锁定,能够保证选取的弱口令被有效验证,弱口令检测操作的时间间隔不再受限,有益于提高弱口令检测的效率。
附图说明
图1为本申请实施例的弱口令检测方法的流程图;
图2为本申请实施例的弱口令检测方法中弱口令检测设备和目标设备的连接结构示意图;
图3为本申请实施例的弱口令检测方法的检测场景示意图;
图4为本申请实施例的弱口令检测系统的结构框图。
附图标记说明:
10-弱口令检测设备;20-网络接口设备;21-网络接口;30-防火墙;40-交换机;51-第一目标设备;52-第二目标设备;53-第三目标设备;61-确定模块;62-获取模块;63-选取模块;64-检测模块。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
基于口令的认证方式是指用户首先在业务系统中注册自己的用户名和登录口令,业务系统将用户名和口令存储在内部数据库中,该口令通常是长期有效的,因此也称为静态口令。用户登录或发送连接请求时,业务系统根据用户名调取存储的口令,并将存储的口令和实时获取到的验证口令进行比对,如果一致则确定认证通过,允许用户登录或接受连接请求。静态口令的应用案例随处可见,如本地登录Windows系统、网上博客、即时通信软件等。基于静态口令的身份认证技术因其简单和低成本而得到了广泛的使用。
但这种方式存在严重的安全问题,口令一旦泄露或被破解,用户就可能被假冒。而如果口令仅包括简单的数据或字母,例如,“123”、“abc”等,则较容易被猜测到或被破解工具破解,业务系统将面临严重的安全风险,因此,将这类口令称之为弱口令。如早期名为“Deloder”的蠕虫病毒利用操作系统的弱口令进行传播,从而引起了互联网通信的阻塞。该病毒使用了只有86个口令的列表,入侵了多达10万台运行微软操作系统的计算机,由此可见在业务系统中使用弱口令,隐藏着巨大的安全隐患,企业的业务系统将面临巨大的安全风险。随着企业信息化进程不断深入,企业的业务系统变得越来越多,帐号弱口令问题变得日益突出起来。因此检查系统中的弱口令,对弱口令进行整改就成为整个安全体系建设中的重要环节。
在进行弱口令检测时,需要将弱口令检测系统部署到网络中,通过弱口令检测系统基于弱口令库中的弱口令向目标设备发起连接请求,如果连接成功则表明该目标设备存在弱口令安全风险。但目标设备或为目标设备提供安全防护的网络安全设备上通常设置有安全防护策略,安全防护设备为避免连接口令被暴力破解,通常配置为防止同一源地址的网络设备在一定时间间隔内多次重复向同一目标设备发起连接请求,如果检测到此种行为将进行封堵或锁定当前源地址。为避免源地址被安全防护策略封堵或锁定,在进行弱口令检测时就需要加大相邻两次连接请求的时间间隔,但这样做会降低弱口令检测的效率。
本申请实施例提供了一种弱口令检测方法,其中源地址单元包括多个源地址,基于目标设备的历史检测记录确定选取的源地址是否触发启用安全防护策略,基于未触发启用安全防护策略的源地址,对目标设备进行弱口令检测,能够避免源地址被目标设备或为目标设备提供安全防护的网络安全防护设备上的安全防护策略封堵或锁定,能够提高弱口令检测的效率。
参见图1所示,本申请实施例的弱口令检测方法具体包括如下步骤:
S110,确定目标设备和用于对所述目标设备进行安全防护的安全防护策略。
在具体实施时,可预先选取需要进行弱口令检测的网络设备,如业务系统或网络系统的服务器,云平台或其他电子设备等,形成目标设备列表或目标设备数据库。进行弱口令检测时,可从目标设备列表或目标设备数据库中选取目标设备,选取目标设备的同时,还可包括确定目标设备的目标地址,如目标设备的IP地址,网络协议端口等。
在确定目标设备后,可从目标设备列表或目标设备数据库中确定用于对目标设备进行安全防护的安全防护策略,也即,可在选取目标设备时就一并确定用于对目标设备进行安全防护的安全防护策略,也可基于目标设备的网络协议端口等信息确定用于对目标设备进行安全防护的安全防护策略。该安全防护策略可为目标设备自身配置的安全防护策略,也可为网络安全设备上配置的安全防护策略,例如防火墙30等。如图2所示,防火墙30可通过交换机40分别与第一目标设备51、第二目标设备52和第三目标设备53连接,防火墙30上可配置有安全防护策略,用于对第一目标设备51、第二目标设备52和第三目标设备53进行安全防护。
安全防护策略用于防止目标设备的连接口令被暴力破解,在启用该安全防护策略的情况下,安全防护策略能够封堵或锁定发送连接请求的源地址。封堵或锁定特定的源地址是指在未验证口令的情况下,直接拒绝该源地址发送的连接请求。
S120,获取源地址单元,其中,所述源地址单元包括多个源地址。
配合图3所示,执行该弱口令检测方法的弱口令检测设备10可具有匹配的网络接口设备20,该网络接口设备20可具有多个网络接口21,每个网络接口21可匹配一个源地址。获取源地址单元可为获取源地址列表,该源地址列表可包括预先为网络接口21分配的源地址,该源地址可为例如IP地址。如可预先为网络接口设备20的多个网络接口21分配IP地址,记录各个网络接口21的IP地址并生成源地址列表,之后将该源地址列表预存于存储器中。待开始进行弱口令检测时,可触发从该存储器中获取该源地址列表的操作。
获取源地址单元,也可为触发为网络接口设备20的多个网络接口21分配源地址的操作。如弱口令检测设备10在开始进行弱口令检测时,可想网络接口设备20发送分配指令,以指示网络接口设备20为各个网络接口21分配IP地址,记录各个网络接口21的IP地址并成成源地址列表,之后将该源地址列表反馈给弱口令检测设备10。
需要说明是,在具体实施过程中,步骤S110和步骤S120可同时执行,也也先执行其中任意一个,此处的步骤顺序不构成执行顺序的限定。
S130,基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址。
其中,历史检测记录中记录有目标设备的目标地址、对目标设备进行弱口令检测的源地址、检测时间、检测结果等内容,基于该历史检测记录可确定某一源地址是否触发安全防护策略。具体的,在获取到源地址单元,并确定了目标设备,以及用户对目标设备进行安全防护的安全防护策略之后,可从源地址单元中选取第一源地址,然后从目标设备的历史检测记录中获取该第一源地址对该目标设备的检测记录,判断该第一源地址对该目标设备的检测记录是否触发安全防护策略,如果该第一源地址未触发安全防护策略,则说明该基于该第一源地址对目标设备进行弱口令检测,不会被用于安全防护策略封堵或锁定。如果触发启用安全防护策略,则从源地址单元中选取第二源地址,并判断该第二源地址是否触发该安全防护策略,依次类推直至选取到未触发启用安全防护策略的源地址。
S140,基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。
其中,弱口令库中可预存有若干预先选取的弱口令,如“123”、“abc”等,这些弱口令很容易猜测或破解。在具体实施过程中,基于选取的所述源地址,以及所述预置弱口令库中的任一弱口令向所述目标设备发送连接请求。如将选取的IP地址为弱口令检测设备10的IP地址,将目标设备的目标地址作为目的地址,将从弱口令库中选取的弱口令作为验证口令,在此基础上生成连接请求,该连接请求包括作为源地址的弱口令检测设备10的IP地址、作为目的地址的目标设备的目标地址以及作为验证口令的弱口令。之后,将该连接请求发送至目标设备。
目标设备接收到连接请求后,会对该连接请求中弱口令进行验证。如基于连接请求中的用户名调取预存的口令,将连接请求中的弱口令与预存的口令进行匹配,如果一致,则验证通过,如果不一致,则验证未通过。通常弱口令验证一致的情况下,目标设备会接受该连接请求,如果弱口令验证不一致,则目标设备会拒绝该连接请求。无论弱口令是否验证通过,完成口令验证后,目标设备均会向弱口令检测设备10发送反馈信息,该反馈信息记录有弱口令是否验证通过,以及该连接请求是否被接受等信息。如果该弱口令验证通过且目标设备接受该连接请求的情况下,就可以确定目标设备存在弱口令安全风险。
本申请实施例的弱口令检测方法,源地址单元包括多个源地址,基于目标设备的历史检测记录确定从中选取的源地址是否触发启用安全防护策略,基于未触发启用安全防护策略的源地址,对目标设备进行弱口令检测,能够避免源地址被目标设备或为目标设备提供安全防护的网络安全防护设备上的安全防护策略封堵或锁定,能够保证选取的弱口令被有效验证,弱口令检测操作的时间间隔不再受限,有益于提高弱口令检测的效率。
在一些实施例中,在对所述目标设备进行弱口令检测之后,所述方法还可包括:更新所述目标设备的所述历史检测记录,以便在后续检测过程中,基于更新后的历史检测记录可以有效确定选取的源地址是否触发启用安全防护策略。
在一些实施例中,所述基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址,包括:
基于历史检测记录从所述源地址单元中选取第一源地址,其中,所述第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数。
具体的,可基于历史检测记录从所述源地址单元中选取第一源地址,并确定该第一源地址在预设时间内对目标设备进行弱口令检测次数是否小于预设次数,如果第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数,则确定该第一源地址为未触发启用安全防护策略的源地址;如果该第一源地址在预设时间对目标设备进行弱口令检测次数大于预设次数,则确定该第一源地址触发启用安全防护策略,从源地址单元中选取第二源地址,确定第二源地址在预设时间内对目标设备进行弱口令检测次数是否小于预设次数,依次类推,直至选取到未触发启用所述安全防护策略的源地址。也即,该安全防护策略为封堵或锁定预设时间对目标设备进行弱口令检测次数达到预设次数的源地址。
例如,该安全防护策略可为锁定1min之内向目标设备发送连接请求的次数达到5次的IP地址。如果弱口令检测设备10从未将第一IP地址作为源地址向该目标设备发送过连接请求,或将第一IP地址作为源地址向该目标设备发送连接请求次数小于5次,则该第一IP地址未触发安全防护策略,如果弱口令检测设备10将该第一IP地址作为源地址向目标设备发送连接请求的次数达到5次,则该第一IP地址触发启用了安全防护策略。
在一些实施例中,当逐一基于源地址单元中的源地址对目标设备进行弱口令检测,且各个源地址对目标设备进行弱口令检测的次数均达到预设次数时,如果继续基于源地址单元中的源地址向目标设备发送连接请求,则会触发启用安全防护策略,导致源地址被封堵或锁定,这时,可更新源地址单元中的源地址,也即,为网络接口设备20中的各个网络接口21重新分配IP地址,以便能够继续对目标设备进行弱口令检测,避免出现源地址被封堵或锁死的情况。在一个优选实施例中,该源地址单元可包括第一源地址单元和第二源地址单元,第一源地址单元和第二源地址单元中均包括多个源地址,当第一源地址单元中全部源地址均触发启用所述安全防护策略的情况下,更新第一源地址单元中的源地址,并选取第二源地址单元中未触发启用安全防护策略的源地址,基于从第二源地址单元中选取的源地址对目标设备进行弱口令检测。这样,能够保证弱口令检测的连续进行,能够提高弱口令检测的效率。
在一个实施例中,所述方法还可包括:在所述源地址单元中的全部源地址均触发用于对第一目标设备51进行安全防护的安全防护策略的情况下,重新确定第二目标设备52。
配合图3所示,目标设备列表中可包括第一目标设备51、第二目标设备52等多个目标设备。进行弱口令检测时,可逐一从第一源地址单元中的选取的未触发用于对第一目标设备51进行安全防护的第一安全防护策略的源地址,对第一目标设备51进行弱口令检测,当第一源地址单元中全部源地址均触发启用第一安全防护策略的情况下,可重新确定第二目标设备52,以及用于对第二目标设备52进行安全防护的第二安全防护策略,之后,逐一从第一源地址单元中选取未触发第二安全防护策略的源地址对第二目标设备52进行弱口令检测。再之后,逐一从第一源地址单元中选取未触发用于对第三目标设备53进行安全防护的第三安全防护策略的源地址,并对第三目标设备53进行弱口令检测。这样,可以减少源地址单元中源地址的更新次数,进一步提高弱口令检测的效率。待基于第一源地址单元中的源地址触发启用目标设备列表中全部目标设备的安全防护策略时,更新第一源地址单元中的源地址。或者,可将对目标设备列表中多个目标设备进行一轮弱口令检测的时间配置为大于预设时间,在基于第一源地址单元中全部源地址对目标设备列表中全部目标设备进行一轮弱口令检测后,第一源地址单元中的源地址对第一目标设备51的弱口令检测时间间隔恰好大于预设时间,从而使第一源地址单元中的源地址恰好符合未触发启用第一安全防护策略的条件,能够重新对第一目标设备51进行弱口令检测,而无需更新第一源地址单元中的源地址。
图4为本申请实施例的弱口令检测系统的结构框图,参见图4所示,本申请实施例的弱口令检测系统包括:
确定模块61,用于确定目标设备和用于对所述目标设备进行安全防护的安全防护策略;
获取模块62,用于获取源地址单元,其中,所述源地址单元包括多个源地址;
选取模块63,用于基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址;
检测模块64,用于基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。
在一些实施例中,所述选取模块63用于:
基于历史检测记录从所述源地址单元中选取第一源地址,其中,所述第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数。
在一些实施例中,所述检测模块64用于:
基于选取的所述源地址,以及所述预置弱口令库中的任一弱口令向所述目标设备发送连接请求;
在所述弱口令验证通过且所述目标设备接受所述连接请求的情况下,确定所述目标设备存在弱口令安全风险。
在一些实施例中,所述系统还包括:
第一更新模块,用于在所述源地址单元中的全部源地址均触发启用所述安全防护策略的情况下,更新所述源地址单元中的源地址。
在一些实施例中,所述确定模块61还用于:
在所述源地址单元中的全部源地址均触发用于对第一目标设备51进行安全防护的安全防护策略的情况下,重新确定第二目标设备52。
在一些实施例中,所述系统还包括:
第二更新模块,用于在对所述目标设备进行弱口令检测之后,更新所述目标设备的所述历史检测记录。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种弱口令检测方法,其特征在于,应用于弱口令检测设备,所述弱口令检测设备具有匹配的网络接口设备,所述网络接口设备具有多个网络接口,各所述网络接口具有为其分配的源地址,包括:
确定目标设备和用于对所述目标设备进行安全防护的安全防护策略;其中,所述安全防护策略用于防止目标设备的连接口令被暴力破解,在触发所述安全防护策略的情况下,所述安全防护策略封堵或锁定发送连接请求的源地址,封堵或锁定发送连接请求的源地址是指在未验证口令的情况下,直接拒绝该源地址发送的连接请求;
获取源地址单元,其中,所述源地址单元包括源地址列表,所述源地址列表包括分别为多个所述网络接口分配的多个所述源地址;
基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址;
基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。
2.根据权利要求1所述的弱口令检测方法,其特征在于,所述基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址,包括:
基于历史检测记录从所述源地址单元中选取第一源地址,其中,所述第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数。
3.根据权利要求1所述的弱口令检测方法,其特征在于,所述基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测,包括:
基于选取的所述源地址,以及所述预置弱口令库中的任一弱口令向所述目标设备发送连接请求;
在所述弱口令验证通过且所述目标设备接受所述连接请求的情况下,确定所述目标设备存在弱口令安全风险。
4.根据权利要求1所述的弱口令检测方法,其特征在于,所述方法还包括:
在所述源地址单元中的全部源地址均触发启用所述安全防护策略的情况下,更新所述源地址单元中的源地址。
5.根据权利要求1所述的弱口令检测方法,其特征在于,所述方法还包括:
在所述源地址单元中的全部源地址均触发用于对第一目标设备进行安全防护的安全防护策略的情况下,重新确定第二目标设备。
6.根据权利要求1所述的弱口令检测方法,其特征在于,在对所述目标设备进行弱口令检测之后,所述方法还包括:
更新所述目标设备的所述历史检测记录。
7.一种弱口令检测系统,其特征在于,所述弱口令检测系统具有匹配的网络接口设备,所述网络接口设备具有多个网络接口,各所述网络接口具有为其分配的源地址;所述系统包括:
确定模块,用于确定目标设备和用于对所述目标设备进行安全防护的安全防护策略;其中,所述安全防护策略用于防止目标设备的连接口令被暴力破解,在触发所述安全防护策略的情况下,所述安全防护策略封堵或锁定发送连接请求的源地址,封堵或锁定发送连接请求的源地址是指在未验证口令的情况下,直接拒绝该源地址发送的连接请求;
获取模块,用于获取源地址单元,其中,所述源地址单元包括源地址列表,所述源地址列表包括分别为多个所述网络接口分配的多个所述源地址;
选取模块,用于基于获取到的所述目标设备的历史检测记录,从所述源地址单元中选取未触发启用所述安全防护策略的源地址;
检测模块,用于基于选取的所述源地址,以及预置弱口令库中的弱口令对所述目标设备进行弱口令检测。
8.根据权利要求7所述的弱口令检测系统,其特征在于,所述选取模块用于:
基于历史检测记录从所述源地址单元中选取第一源地址,其中,所述第一源地址在预设时间对所述目标设备进行弱口令检测次数小于预设次数。
9.根据权利要求7所述的弱口令检测系统,其特征在于,所述检测模块用于:
基于选取的所述源地址,以及所述预置弱口令库中的任一弱口令向所述目标设备发送连接请求;
在所述弱口令验证通过且所述目标设备接受所述连接请求的情况下,确定所述目标设备存在弱口令安全风险。
10.根据权利要求7所述的弱口令检测系统,其特征在于,所述系统还包括:
第一更新模块,用于在所述源地址单元中的全部源地址均触发启用所述安全防护策略的情况下,更新所述源地址单元中的源地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010105949.3A CN111339527B (zh) | 2020-02-20 | 2020-02-20 | 一种弱口令检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010105949.3A CN111339527B (zh) | 2020-02-20 | 2020-02-20 | 一种弱口令检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111339527A CN111339527A (zh) | 2020-06-26 |
CN111339527B true CN111339527B (zh) | 2022-10-21 |
Family
ID=71184137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010105949.3A Active CN111339527B (zh) | 2020-02-20 | 2020-02-20 | 一种弱口令检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111339527B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738104B (zh) * | 2020-12-29 | 2023-03-24 | 杭州迪普科技股份有限公司 | 一种弱口令设备的扫描方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701805A (zh) * | 2013-12-26 | 2014-04-02 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN103888459A (zh) * | 2014-03-25 | 2014-06-25 | 深信服网络科技(深圳)有限公司 | 网络内网入侵的检测方法及装置 |
CN104811449A (zh) * | 2015-04-21 | 2015-07-29 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN109361518A (zh) * | 2018-10-16 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种弱口令检测方法、装置和计算机可读存储介质 |
CN110084034A (zh) * | 2019-05-06 | 2019-08-02 | 重庆天蓬网络有限公司 | 一种基于弱口令检测的密码设置方法、存储介质及电子设备 |
CN110191004A (zh) * | 2019-06-18 | 2019-08-30 | 北京搜狐新媒体信息技术有限公司 | 一种端口检测方法及系统 |
CN110213284A (zh) * | 2019-06-11 | 2019-09-06 | 苏州浪潮智能科技有限公司 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095737B (zh) * | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
-
2020
- 2020-02-20 CN CN202010105949.3A patent/CN111339527B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701805A (zh) * | 2013-12-26 | 2014-04-02 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN103888459A (zh) * | 2014-03-25 | 2014-06-25 | 深信服网络科技(深圳)有限公司 | 网络内网入侵的检测方法及装置 |
CN104811449A (zh) * | 2015-04-21 | 2015-07-29 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN109361518A (zh) * | 2018-10-16 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种弱口令检测方法、装置和计算机可读存储介质 |
CN110084034A (zh) * | 2019-05-06 | 2019-08-02 | 重庆天蓬网络有限公司 | 一种基于弱口令检测的密码设置方法、存储介质及电子设备 |
CN110213284A (zh) * | 2019-06-11 | 2019-09-06 | 苏州浪潮智能科技有限公司 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
CN110191004A (zh) * | 2019-06-18 | 2019-08-30 | 北京搜狐新媒体信息技术有限公司 | 一种端口检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111339527A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8516569B2 (en) | Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement | |
US7353282B2 (en) | Methods and systems for sharing a network resource with a user without current access | |
US11310232B2 (en) | Network identity authentication method and system, and user agent device used thereby | |
CN110620782A (zh) | 账户认证方法、装置、计算机设备和存储介质 | |
CN108462687B (zh) | 防刷登录的方法、装置、终端设备及存储介质 | |
US7454794B1 (en) | Access control method | |
US7032026B1 (en) | Method and apparatus to facilitate individual and global lockouts to network applications | |
CN111182547B (zh) | 登录保护方法、装置及系统 | |
CN110290150A (zh) | 一种虚拟专用网络vpn的登录验证方法及登录验证装置 | |
US20030061509A1 (en) | Token-based authentication for network connection | |
CN102307099A (zh) | 认证方法、系统及认证服务器 | |
CN105721439A (zh) | 一种提高ftp服务器安全性的方法 | |
US10855679B2 (en) | Automated scalable identity-proofing and authentication process | |
US7917941B2 (en) | System and method for providing physical web security using IP addresses | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
CN110516470A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN106789858B (zh) | 一种访问控制方法和装置以及服务器 | |
CN110602054A (zh) | 基于代理的特权凭证认证保护方法及装置 | |
CN111339527B (zh) | 一种弱口令检测方法及系统 | |
US11616774B2 (en) | Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts | |
CN115062293A (zh) | 弱口令检测方法、装置及存储介质、电子设备和计算机程序产品 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN112822176B (zh) | 一种远程app身份认证方法 | |
CN115840937B (zh) | 控制方法、装置及电子设备 | |
CN113922975A (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |