CN111447204B - 一种弱密码检测方法、装置、设备、介质 - Google Patents
一种弱密码检测方法、装置、设备、介质 Download PDFInfo
- Publication number
- CN111447204B CN111447204B CN202010213358.8A CN202010213358A CN111447204B CN 111447204 B CN111447204 B CN 111447204B CN 202010213358 A CN202010213358 A CN 202010213358A CN 111447204 B CN111447204 B CN 111447204B
- Authority
- CN
- China
- Prior art keywords
- protocol
- password
- audit log
- target
- weak password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种弱密码检测方法、装置、设备、介质,该方法包括:获取协议审计日志;判断协议审计日志中的协议类型是否为网页协议;如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。这样根据获取到的协议审计日志中的协议类型进行弱密码检测处理,可以对弱密码进行实时检测,且对于协议审计日志中的协议不需要进行发包扫描探测,提高了弱密码检测效率以及弱密码检测率。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种弱密码检测方法、装置、设备、介质。
背景技术
随着计算机技术的发展,越来越多的服务依托计算机来进行,因此为了保证相应的信息安全,通常需要设置各种密码,一旦密码被破解,将会导致大量数据被盗取,由此带来相应的损失。因此,需要对弱密码进行检测,以便确定出弱密码,并提醒用户更换密码等。现有的弱密码检测方法主要是:主动扫描法,出动扫描由于性能问题只能不定期扫描,检测效率低,且检测率也低。
发明内容
有鉴于此,本申请的目的在于提供一种弱密码检测问题方法、装置、设备、介质,能够提高检测效率,以及提高检测率。其具体方案如下:
第一方面,本申请公开了一种弱密码检测方法,应用于弱密码检测平台端,包括:
获取协议审计日志;
判断所述协议审计日志中的协议类型是否为网页协议;
如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
可选的,所述弱密码检测方法,还包括:
如果所述协议审计日志中的协议类型为非网页协议,则根据所述预设规则确定出所述目标密码是否为弱密码。
可选的,所述根据所述预设规则确定出所述目标密码是否为弱密码之前,还包括:
对所述协议审计日志进行解析,并过滤掉处于登录失败状态的协议审计日志。
可选的,所述根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,包括:
将所述协议审计日志中的目标密码与预设弱密码通用特征进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码;
和/或,将所述协议审计日志中的目标密码与预设弱密码字典库进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码;
和/或,将所述协议审计日志中的目标密码与预先得到的客户自定义密码库进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码。
可选的,所述弱密码检测方法,还包括:
如果没有获取到协议审计日志,则根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测;
根据返回结果判断相应的密码是否为弱密码。
可选的,所述获取协议审计日志,包括:
通过目标探针获取协议审议日志,并获取所述目标探针发送的所述协议审计日志。
可选的,所述通过目标探针获取协议审议日志,包括:
通过所述目标探针获取目标核心交换机镜像的目标数据包,并对所述目标数据包进行解析,得到所述目标数据包对应的会话协议;
如果所述目标数据包对应的所述会话协议为非加密协议,则通过所述目标探针对所述会话协议进行解析,并将解析得到的解析后协议结构按照预设存储格式进行存储,得到协议审计日志。
可选的,所述将解析得到的解析后协议结构按照预设存储格式进行存储,得到协议审计日志,包括:
如果所述会话协议的协议类型为网页协议,则按照请求—响应对的形式将解析得到的解析后协议结构中的请求和响应对应的协议字段存储到探针磁盘中,得到协议审计日志;
如果所述会话协议的协议类型为非网页协议,则将解析得到的解析后协议结构与预设标准协议的响应关键字特征进行匹配,得到登录状态,按照请求—响应对的形式将所述解析后协议结构中的请求和响应对应的协议字段以及所述登录状态存储到探针磁盘中,得到协议审计日志。
第二方面,本申请公开了一种弱密码检测装置,应用于弱密码检测平台端,包括:
日志获取模块,用于获取协议审计日志;
协议类型判断模块,用于判断所述协议审计日志中的协议类型是否为网页协议;
弱密码确定模块,用于在所述协议审计日志中的协议类型为网页协议时,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
第三方面,本申请公开了一种弱密码检测设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的弱密码检测方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的弱密码检测方法。
可见,本申请利用弱密码检测平台端先获取协议审计日志,再判断所述协议审计日志中的协议类型是否为网页协议,如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。这样根据获取到的协议审计日志中的协议类型进行弱密码检测处理,可以对弱密码进行实时检测,且对于协议审计日志中的协议不需要进行发包扫描探测,提高了弱密码检测效率以及弱密码检测率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种弱密码检测方法流程图;
图2为本申请公开的一种具体的弱密码检测方法流程图;
图3为本申请公开的一种弱密码检测方法流程图;
图4为本申请公开的一种弱密码检测流程图;
图5为本申请公开的一种弱密码检测装置结构示意图;
图6为本申请公开的一种弱密码检测设备结构图;
图7为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种弱密码检测方法,应用于弱密码检测平台端,该方法包括:
步骤S11:获取协议审计日志。
在具体的实施过程中,需要先获取协议审计日志。其中,所述获取协议审计日志,包括:按照预设时间间隔获取协议审计日志;或,实时获取协议审计日志。也即,可以按照一定的时间间隔获取协议审计日志,也可以实时的获取协议审计日志,提高弱密码检测的时效性。其中,所述协议审计日志为非加密协议对应的审计日志。
步骤S12:判断所述协议审计日志中的协议类型是否为网页协议。
可以理解的是,在获取到所述协议审计日志之后,还需要判断所述协议审计日志中的协议类型是否为网页协议,也即判断所述协议审计日志中的协议类型是否为WEB协议,以便根据具体的协议类型进行相应的弱密码检测处理。
步骤S13:如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
在判断所述目标探针中的协议类型是否为网页协议之后,如果所述协议审计日志中的协议类型为网页协议,则需要先根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码;如果所述协议审计日志中的目标密码为预选弱密码,则根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。这样先确定所述目标密码是否为预选弱密码,在所述目标密码为预选弱密码时,再将预选弱密码与预设匹配条件进行匹配以确定所述预选弱密码是否为真正的弱密码,这样先进行一轮筛选,可以减少与预设匹配条件进行匹配时的工作量,提高弱密码检测效率。
可见,本申请利用弱密码检测平台端先获取协议审计日志,再判断所述协议审计日志中的协议类型是否为网页协议,如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。这样根据获取到的协议审计日志中的协议类型进行弱密码检测处理,可以对弱密码进行实时检测,且对于协议审计日志中的协议不需要进行发包扫描探测,提高了弱密码检测效率以及弱密码检测率。
参见图2所示,本申请实施例公开了一种具体的弱密码检测方法,应用于弱密码检测平台端,该方法包括:
步骤S21:获取协议审计日志。
步骤S22:判断所述协议审计日志中的协议类型是否为网页协议。
步骤S21和步骤S22的具体实施方式可参考前述实施例中公开的相应内容,在此不再进行赘述。
步骤S23:如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
在判断所述目标探针中的协议类型是否为网页协议之后,如果所述协议审计日志中的协议类型为网页协议,则需要先根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码;如果所述协议审计日志中的目标密码为预选弱密码,则根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
在具体的实施过程中,所述根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,包括:将所述协议审计日志中的目标密码与预设弱密码通用特征进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码;和/或,将所述协议审计日志中的目标密码与预设弱密码字典库进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码;和/或,将所述协议审计日志中的目标密码与预先得到的自定义密码库进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码。其中,所述预先得到的自定义密码库可以是预设搜集到的软件默认密码库。所述预设弱密码通用特征为用户自定义的弱密码特征,例如,密码长度小于预设密码长度阈值,或密码中的字符类型数量小于预设字符类型数量阈值。也即,将所述协议审计日志中的目标密码分别与预设弱密码通用特征、预设弱密码字典库以及预先得到的自定义密码库进行匹配,若所述目标密码在其中任一个或几个中命中,则确定所述协议审计日志中的目标密码为预选弱密码。
具体的,所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码,包括:将所述协议审计日志中的响应信息与预先得到的建站指纹进行匹配,以便确定出所述目标密码是否为弱密码;和/或将所述协议审计日志中的响应信息与预先得到的登录成功特征进行匹配,以便确定出所述目标密码是否为弱密码。也即,将所述协议审计日志中的响应信息与预先得到的建站指纹和/或登录成功特征进行匹配,如果能命中,则表示所述目标密码为弱密码。
步骤S24:如果所述协议审计日志中的协议类型为非网页协议,则根据所述预设规则确定出所述目标密码是否为弱密码。
在判断所述目标探针中的协议类型是否为网页协议之后,如果所述协议审计日志中的协议类型为非网页协议,则可以直接根据所述预设规则确定出所述目标密码是否为弱密码。具体的,就是将所述协议审计日志中的目标密码分别与预设弱密码通用特征和/或预设弱密码字典库和/或预先得到的自定义密码库进行匹配,以便确定出所述目标密码是否为弱密码。所述将所述审计日志中的目标日志分别与预设弱密码通用特征、预设弱密码字典库以及预先得到的客户自定义密码库进行匹配之前,还包括:对所述协议审计日志进行解析,并过滤掉处于登录失败状态的协议审计日志。具体的,先对所述协议审计日志进行解析,并过滤掉处于登录失败状态的协议审计日志,将过滤之后的协议审计日志中的目标密码分别与预设弱密码通用特征、预设弱密码字典库以及预先得到的自定义密码库进行匹配,若所述目标密码在其中任一个或几个中命中,则所述目标密码为弱密码。
步骤S25:如果没有获取到协议审计日志,则根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测,并根据返回结果判断相应的密码是否为弱密码。
在具体的实施过程中,如果没有获取到协议审计日志,则根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP(Internet Protocol,网际互连协议)范围内的IP进行发包扫描探测,并根据返回结果判断相应的密码是否为弱密码。具体的,所述根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测,并根据返回结果判断相应的密码是否为弱密码,包括:根据预设扫描协议和预先得到的账号密码库,构建协议登录包;按照预设发包规则,调用预设IP范围内各个IP对应的加密协议库API,以便进行所述协议登录包发放;根据所述加密协议库API返回的结果判断所述协议登录包中的密码是否为弱密码。对于加密协议,需要采用主动扫描的方式判断相应的密码是否为弱密码,所以需要根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测,以便判断相应的密码是否为弱密码。其中,所述预设扫描协议为选定的需要扫描的私有加密协议。具体的,先根据预设扫描协议和预先得到的账号密码库构建协议登录包,以便进行发包扫描探测,然后还需要按照预设发包规则,调用预设IP范围内各个IP对应的加密协议库API,以便进行所述协议登录包发放。预设发包规则包括:多长时间进行一轮发包,以及发包时预设时长内发多少登录包等,例如,每个3小时进行一轮发包,发包时每分钟发100个包。在进行发包探测时候,还需要根据所述加密协议库API返回的结果判断所述协议登录包中的密码是否为弱密码。也即,若所述加密协议库API返回的结果表示登录成功,则所述协议登录包中的密码为弱密码。
在具体的实施过程中,可以通过UI界面对检测到的弱密码进行显示、导出,以及通过相应的接口进行弱密码通用特征的设置等。UI界面显示内容包括但不限于:弱密码对应的服务器IP、所属业务、弱密码账号数、弱密码类型以及最近发生时间等,并可以通过UI界面进行弱密码检测的相关配置,例如可以在UI界面的配置模块对自定义弱密码进行设置,并配置弱密码主动扫描的相关规则等。其中,弱密码主动扫描中需要配置的包括但不限于扫描IP范围、扫描协议、账号、密码以及发包时间间隔和频率等。
在具体的实施过程中,在通过对流量审计得到的协议审计日志进行分析,确定出弱密码的过程中,还按照预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测,并根据返回结果判断相应的密码是否为弱密码。这样实现了被动与主动相结合,进一步提高了弱密码检测率和弱密码检测效率。
参见图3所示,本申请实施例公开了一种弱密码检测方法,应用于目标探针,该方法包括:
步骤S31:通过目标探针获取协议审议日志,并获取所述目标探针发送的所述协议审计日志。
在具体的实施过程中,可以先通过目标探针获取协议审议日志,再获取所述目标探针发送的所述协议审计日志。其中,所述目标数据包包括内网间数据包以及内外网间数据包。
在具体的实施过程中,所述通过目标探针获取协议审议日志,包括:通过所述目标探针获取目标核心交换机镜像的目标数据包,并对所述目标数据包进行解析,得到所述目标数据包对应的会话协议;如果所述目标数据包对应的所述会话协议为非加密协议,则通过所述目标探针对所述会话协议进行解析,并将解析得到的解析后协议结构按照预设存储格式进行存储,得到协议审计日志。具体的,先对所述目标数据包进行解析,得到所述目标数据包对应的会话协议,如果所述目标数据包对应的所述会话协议为非加密协议,则由所述目标探针根据所述会话协议将所述目标数据包发送到对应的目标协议插件进行7层协议解析,得到解析后协议结构,再根据所述会话协议的协议类型,将所述解析后协议结构按照预设格式存储到探针磁盘中,得到协议审计日志。其中,所述对所述目标数据包进行解析,得到所述目标数据包对应的会话协议,包括:通过所述目标数据包中的端口信息得到对应的会话协议,或通过数据包二进制特征得到对应协议。所述将解析得到的解析后协议结构按照预设存储格式进行存储,得到协议审计日志,包括:如果所述会话协议的协议类型为网页协议,则按照请求—响应对的形式将解析得到的解析后协议结构中的请求和响应对应的协议字段存储到探针磁盘中,得到协议审计日志;如果所述会话协议的协议类型为非网页协议,则将解析得到的解析后协议结构与预设标准协议的响应关键字特征进行匹配,得到登录状态,按照请求—响应对的形式将所述解析后协议结构中的请求和响应对应的协议字段以及所述登录状态存储到探针磁盘中,得到协议审计日志。其中,将所述解析后协议结构与预设标准协议的响应关键字特征进行匹配,例如,SMTP的reply_code为235,TELNET的响应内容包含Login Failed、Wrong password。
步骤S32:判断所述协议审计日志中的协议类型是否为网页协议。
步骤S33:如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
步骤S34:如果所述协议审计日志中的协议类型为非网页协议,则根据所述预设规则确定出所述目标密码是否为弱密码。
步骤S32和步骤S34的具体实施方式可参考前述实施例中公开的相应内容,在此不再进行赘述。
参见图4所示,为弱密码检测流程图。核心交换机将目标数据包镜像给探针,探针对接收到的目标数据包进行解析,得到所述目标数据包对应的会话协议,并所述会话协议为非加密协议时,按照所述会话协议将所述目标数据包发送到对应的目标协议插件中进行解析,得到对应的解析后协议结构,并按照所述会话协议的协议类型,将所述解析后协议结构按照预设格式存储到相应的探针磁盘中,得到协议审计日志,并将所述协议审计日志同步到对应的弱密码检测平台端,以便所述弱密码检测平台端判断所述协议审计日志中的目标密码是否为弱密码。所述弱密码检测平台端根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测,并根据返回结果判断相应的密码是否为弱密码,其中,所述预设扫描协议为加密协议。
参见图5所示,本申请实施例公开了一种弱密码检测装置,应用于弱密码检测平台端,包括:
日志获取模块11,用于获取协议审计日志;
协议类型判断模块12,用于判断所述协议审计日志中的协议类型是否为网页协议;
弱密码确定模块13,用于在所述协议审计日志中的协议类型为网页协议时,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。
可见,本申请利用弱密码检测平台端先获取协议审计日志,再判断所述协议审计日志中的协议类型是否为网页协议,如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码。这样根据获取到的协议审计日志中的协议类型进行弱密码检测处理,可以对弱密码进行实时检测,且对于协议审计日志中的协议不需要进行发包扫描探测,提高了弱密码检测效率以及弱密码检测率。
进一步的,参见图6所示,本申请实施例还公开了一种弱密码检测设备,包括:处理器21和存储器22。
其中,所述存储器22,用于存储计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例中公开的弱密码检测方法。
其中,关于上述弱密码检测方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,参见图7为本申请实施例提供的一种电子设备20的结构示意图,该电子设备可以实现前述实施例中公开的弱密码检测方法。
通常,本实施例中的电子设备20包括:处理器21和存储器22。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用DSP(digital signal processing,数字信号处理)、FPGA(field-programmable gate array,现场可编程们阵列)、PLA(programmable logic array,可编程逻辑阵列)中的至少一种硬件来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(central processing unit,中应处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有GPU(graphics processing unit,图像处理器),GPU用于负责显示屏所需要显示的图像的渲染和绘制。一些实施例中,处理器21可以包括AI(artificialintelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器22可以包括一个或多个计算机可读存储介质,计算机可读存储介质可以是非暂态的。存储器22还可以包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器22至少用于存储以下计算机程序221,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例中公开的方法步骤。另外,存储器22所存储的资源还可以包括操作系统222和数据223等,存储方式可以是短暂存储也可以是永久存储。其中,操作系统222可以是Windows、Unix、Linux等。数据223可以包括各种各样的数据。
在一些实施例中,电子设备20还可包括有显示屏23、输入输出接口24、通信接口25、传感器26、电源27以及通信总线28。
本技术领域人员可以理解,图7中示出的结构并不构成对电子设备20的限定,可以包括比图示更多或更少的组件。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的弱密码检测方法。
其中,关于上述弱密码检测方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种弱密码检测方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种弱密码检测方法,其特征在于,应用于弱密码检测平台端,包括:
获取协议审计日志;
判断所述协议审计日志中的协议类型是否为网页协议;
如果所述协议审计日志中的协议类型为网页协议,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码;
还包括:
如果没有获取到协议审计日志,则根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测;
根据返回结果判断相应的密码是否为弱密码。
2.根据权利要求1所述的弱密码检测方法,其特征在于,还包括:
如果所述协议审计日志中的协议类型为非网页协议,则根据所述预设规则确定出所述目标密码是否为弱密码。
3.根据权利要求2所述的弱密码检测方法,其特征在于,所述根据所述预设规则确定出所述目标密码是否为弱密码之前,还包括:
对所述协议审计日志进行解析,并过滤掉处于登录失败状态的协议审计日志。
4.根据权利要求1所述的弱密码检测方法,其特征在于,所述根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,包括:
将所述协议审计日志中的目标密码与预设弱密码通用特征进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码;
和/或,将所述协议审计日志中的目标密码与预设弱密码字典库进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码;
和/或,将所述协议审计日志中的目标密码与预先得到的自定义密码库进行匹配,以便确定所述协议审计日志中的目标密码是否为预选弱密码。
5.根据权利要求1至4任一项所述的弱密码检测方法,其特征在于,所述获取协议审计日志,包括:
通过目标探针获取协议审议日志,并获取所述目标探针发送的所述协议审计日志。
6.根据权利要求5所述的弱密码检测方法,其特征在于,所述通过目标探针获取协议审议日志,包括:
通过所述目标探针获取目标核心交换机镜像的目标数据包,并对所述目标数据包进行解析,得到所述目标数据包对应的会话协议;
如果所述目标数据包对应的所述会话协议为非加密协议,则通过所述目标探针对所述会话协议进行解析,并将解析得到的解析后协议结构按照预设存储格式进行存储,得到协议审计日志。
7.根据权利要求6所述的弱密码检测方法,其特征在于,所述将解析得到的解析后协议结构按照预设存储格式进行存储,得到协议审计日志,包括:
如果所述会话协议的协议类型为网页协议,则按照请求—响应对的形式将解析得到的解析后协议结构中的请求和响应对应的协议字段存储到探针磁盘中,得到协议审计日志;
如果所述会话协议的协议类型为非网页协议,则将解析得到的解析后协议结构与预设标准协议的响应关键字特征进行匹配,得到登录状态,按照请求—响应对的形式将所述解析后协议结构中的请求和响应对应的协议字段以及所述登录状态存储到探针磁盘中,得到协议审计日志。
8.一种弱密码检测装置,其特征在于,应用于弱密码检测平台端,包括:
日志获取模块,用于获取协议审计日志;
协议类型判断模块,用于判断所述协议审计日志中的协议类型是否为网页协议;
弱密码确定模块,用于在所述协议审计日志中的协议类型为网页协议时,则根据预设规则确定所述协议审计日志中的目标密码是否为预选弱密码,并在所述协议审计日志中的目标密码为预选弱密码的情况下,根据所述协议审计日志中的响应信息和预设匹配条件确定所述目标密码是否能登录成功以便确定出所述目标密码是否为弱密码;
还包括:如果没有获取到协议审计日志,则根据预设扫描协议、预先得到的账号密码库以及预设发包规则对预设IP范围内的IP进行发包扫描探测;根据返回结果判断相应的密码是否为弱密码。
9.一种弱密码检测设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至7任一项所述的弱密码检测方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的弱密码检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010213358.8A CN111447204B (zh) | 2020-03-24 | 2020-03-24 | 一种弱密码检测方法、装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010213358.8A CN111447204B (zh) | 2020-03-24 | 2020-03-24 | 一种弱密码检测方法、装置、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111447204A CN111447204A (zh) | 2020-07-24 |
CN111447204B true CN111447204B (zh) | 2022-11-22 |
Family
ID=71629635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010213358.8A Active CN111447204B (zh) | 2020-03-24 | 2020-03-24 | 一种弱密码检测方法、装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111447204B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859368A (zh) * | 2020-07-28 | 2020-10-30 | 深圳竹云科技有限公司 | 弱密码生成方法、密码检测方法、装置及电子设备 |
CN112182555A (zh) * | 2020-08-21 | 2021-01-05 | 网神信息技术(北京)股份有限公司 | 弱密码检测方法、装置、电子设备、存储介质和程序 |
CN112866051B (zh) * | 2020-12-31 | 2023-05-16 | 深信服科技股份有限公司 | 一种脆弱性处理方法、装置、服务器和介质 |
CN112613029A (zh) * | 2021-01-06 | 2021-04-06 | 深信服科技股份有限公司 | 一种弱口令检测方法、装置、计算机存储介质以及设备 |
CN113709193A (zh) * | 2021-11-01 | 2021-11-26 | 江苏开博科技有限公司 | 基于流量与动态页面特征的web弱口令检测方法 |
CN114006773A (zh) * | 2021-12-31 | 2022-02-01 | 北京微步在线科技有限公司 | 弱口令判断方法、装置、设备及存储介质 |
CN114567498B (zh) * | 2022-03-04 | 2024-02-02 | 科来网络技术股份有限公司 | 用于网络行为可视化的元数据提取和处理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701805A (zh) * | 2013-12-26 | 2014-04-02 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN110222499A (zh) * | 2019-05-22 | 2019-09-10 | 杭州安恒信息技术股份有限公司 | mysql数据库弱密码检测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103886248B (zh) * | 2014-04-08 | 2017-01-18 | 国家电网公司 | 一种网站弱口令的检测方法 |
US10218686B2 (en) * | 2016-10-24 | 2019-02-26 | International Business Machines Corporation | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions |
CN106685940B (zh) * | 2016-12-19 | 2020-06-19 | 浙江宇视科技有限公司 | 一种密码处理方法以及服务器 |
-
2020
- 2020-03-24 CN CN202010213358.8A patent/CN111447204B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701805A (zh) * | 2013-12-26 | 2014-04-02 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN110222499A (zh) * | 2019-05-22 | 2019-09-10 | 杭州安恒信息技术股份有限公司 | mysql数据库弱密码检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111447204A (zh) | 2020-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111447204B (zh) | 一种弱密码检测方法、装置、设备、介质 | |
CN104144419B (zh) | 一种身份验证的方法、装置及系统 | |
CN112019575A (zh) | 数据包处理方法、装置、计算机设备以及存储介质 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN107347076B (zh) | Ssrf漏洞的检测方法及装置 | |
CN112565266A (zh) | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 | |
CN114124476B (zh) | 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置 | |
CN111885007A (zh) | 信息溯源方法、装置、系统及存储介质 | |
CN112671605A (zh) | 一种测试方法、装置及电子设备 | |
CN113132316A (zh) | 一种Web攻击检测方法、装置、电子设备及存储介质 | |
CN111756716A (zh) | 流量检测方法、装置及计算机可读存储介质 | |
CN111327588A (zh) | 一种网络访问安全检测方法、系统、终端和可读存储介质 | |
CN111064827B (zh) | 基于域名泛解析的代理检测方法、装置、设备及介质 | |
US20190222592A1 (en) | Detection device, detection method, detection system, and detection program | |
CN113067802A (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN114513331B (zh) | 基于应用层通信协议的挖矿木马检测方法、装置及设备 | |
CN112543186B (zh) | 一种网络行为检测方法、装置、存储介质及电子设备 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN107508838A (zh) | 一种访问控制方法、装置和系统 | |
CN114363059A (zh) | 一种攻击识别方法、装置及相关设备 | |
CN116074280A (zh) | 应用入侵防御系统识别方法、装置、设备和存储介质 | |
CN113839948A (zh) | 一种dns隧道流量检测方法、装置、电子设备和存储介质 | |
CN113836509B (zh) | 信息采集方法、装置、电子设备和存储介质 | |
CN112073426A (zh) | 一种云防护环境下网站扫描检测方法、系统及设备 | |
CN115102728B (zh) | 一种用于信息安全的扫描器识别方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |