CN111488581A - 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 - Google Patents
弱口令漏洞检测方法、装置、电子设备及计算机可读介质 Download PDFInfo
- Publication number
- CN111488581A CN111488581A CN202010222403.6A CN202010222403A CN111488581A CN 111488581 A CN111488581 A CN 111488581A CN 202010222403 A CN202010222403 A CN 202010222403A CN 111488581 A CN111488581 A CN 111488581A
- Authority
- CN
- China
- Prior art keywords
- password
- detection
- weak password
- acquiring
- weak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 133
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims description 35
- 238000003860 storage Methods 0.000 claims description 18
- 230000009191 jumping Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005422 blasting Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 241001327273 Parachela oxygastroides Species 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开涉及一种弱口令漏洞检测方法、装置、电子设备及计算机可读介质。该方法包括:获取待检测的目标设备的网际互连协议地址;基于所述网际互连协议地址遍历所述目标设备的所有端口;根据端口标识获取用户名密码表;基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。本公开涉及的弱口令漏洞检测方法、装置、电子设备及计算机可读介质,能够通过输入地址对目标设备实现全方位的弱口令漏洞检测,不仅操作简单,而且运行效率高。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种弱口令漏洞检测方法、装置、电子设备及计算机可读介质。
背景技术
在网络技术高速发展的今天,由于大量数据都暴露在互联网上,导致发生了多起大型数据泄露事件,因此人们逐渐将关注重心转移到网络安全上,和网络安全息息相关的弱口令漏洞也开始引起人们的关注。通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。常见弱口令有:数字或字母连排或混排,键盘字母连排(如:123456,abcdef,123abc,qwerty,1qaz2wsx等);生日,姓名+生日(利用社工非常容易被破解);短语密码(如:5201314,woaini1314等)。弱口令很容易被他人猜到或破解,所以如果使用弱口令,就像把家门钥匙放在家门口的垫子下面,这种行为是非常危险的。因此,检测设备中所安装的应用是否存在弱口令是非常有必要的。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种弱口令漏洞检测方法、装置、电子设备及计算机可读介质,能够通过输入地址对目标设备实现全方位的弱口令漏洞检测,不仅操作简单,而且运行效率高。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种弱口令漏洞检测方法,该方法包括:获取待检测的目标设备的网际互连协议地址;基于所述网际互连协议地址遍历所述目标设备的所有端口;根据端口标识获取用户名密码表;基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。
在本公开的一种示例性实施例中,获取待检测的目标设备的网际互连协议地址之前,包括:确定所述目标设备的网际互连协议地址;将所述网际互连协议地址传输到检测插件以进行弱口令漏洞检测。
在本公开的一种示例性实施例中,生成检测结果之后,包括:通过发布任务获取所述检测结果;将所述检测结果推送至前端以进行展示。
在本公开的一种示例性实施例中,还包括:在当前发布任务的响应超过预设时间时,跳转到下一发布任务。
在本公开的一种示例性实施例中,根据端口标识获取用户名密码表,包括:根据端口标识确定应用名称;根据所述应用名称获取其对应的用户名密码表。
在本公开的一种示例性实施例中,基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,包括:根据所述网际互连协议地址和所述端口标识生成网页链接;基于所述网页链接获取登陆页面;在所述登陆页面上通过遍历所述用户名密码表中的内容进行所述弱口令漏洞检测。
在本公开的一种示例性实施例中,基于所述网页链接获取登陆页面,包括:基于所述网链接发送登陆请求;将所述登陆请求的重定向设置为拒绝;基于所述登陆请求获取所述登陆页面。
在本公开的一种示例性实施例中,在所述登陆页面上通过遍历所述用户名密码表中的内容进行所述弱口令漏洞检测,包括:获取所述用户名密码表中的一组用户名、密码;在所述登陆页面上输入所述用户名、密码;基于requests库中的get方法获取响应以进行所述弱口令漏洞检测。
在本公开的一种示例性实施例中,基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果,包括:接收来自所述目标设备的响应码和响应数据;通过对所述响应码和所述响应数据的识别生成所述检测结果。
在本公开的一种示例性实施例中,通过对所述响应码和所述响应数据的识别生成所述检测结果,包括:在所述响应码为预设标识时,确定所述目标设备中存在弱口令漏洞;和/或在所述响应数据中存在预设特征时,确定所述目标设备中存在弱口令漏洞。
根据本公开的一方面,提出一种弱口令漏洞检测装置,该装置包括:地址模块,用于获取待检测的目标设备的网际互连协议地址;遍历模块,用于基于所述网际互连协议地址遍历所述目标设备的所有端口;端口模块,用于根据端口标识获取用户名密码表;检测模块,用于基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的弱口令漏洞检测方法、装置、电子设备及计算机可读介质,获取待检测的目标设备的网际互连协议地址;基于所述网际互连协议地址遍历所述目标设备的所有端口;根据端口标识获取用户名密码表;基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果的方式,能够通过输入地址对目标设备实现全方位的弱口令漏洞检测,不仅操作简单,而且运行效率高。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种弱口令漏洞检测方法及装置的系统框图。
图2是根据一示例性实施例示出的一种弱口令漏洞检测方法的流程图。
图3是根据另一示例性实施例示出的一种弱口令漏洞检测方法的流程图。
图4是根据另一示例性实施例示出的一种弱口令漏洞检测方法的流程图。
图5是根据一示例性实施例示出的一种弱口令漏洞检测装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开的发明人发现,现有两种检测弱口令漏洞的方式,方式一为:在网站登录页面中输入检测口令,确定登录页面是否发生页面跳转,其中检测口令为用于检测网站存在弱口令的用户名及密码,确定登录页面发生页面跳转之后,记录跳转后页面的链接,判断跳转后页面的链接是否为登录页面的链接,若不是,则在清除第一缓存后,重新访问该跳转后页面的链接,该第一缓存为在登录页面中输入检测口令至记录跳转后页面的链接的过程中产生的用于识别用户身份的缓存,在确定重新访问跳转后页面的链接之后跳转的页面为登录页面时,确定检测口令为该网站的弱口令。方式一需要手动检测,不能实现自动化检测,检测效率较低。方式二为:基于弱口令密码字典以及linux系统口令加密方式来实现弱口令的检测,首先建立弱口令密码字典;然后使用linux系统加密用户密码的方式,将弱口令密码字典中的密码进行加密,将弱口令密码字典中的密码加密后,与linux系统中密码文件中的密码进行匹配,检测是否有弱口令。方式二只能实现对单一类型的检测,如Linux系统,但是不能实现对中间件的检测。
有鉴于现有技术中的技术缺陷,本公开实现了一种自动化检测目标设备中是否存在弱口令漏洞的方法,可检测设备中包括ActiveMQ、Glassfish、Webloigc、Redis、Jboss、Tomcat等应用是否存在弱口令的装置。
图1是根据一示例性实施例示出的一种弱口令漏洞检测方法、装置、电子设备及计算机可读介质的系统框图。
如图1所示,系统架构10可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103是否存在弱口令漏洞进行检测的后台管理服务器。后台管理服务器可以对弱口令漏洞数据进行分析和检测,并将检测结果反馈给管理员。
可通过插件实现漏洞检测功能,服务器105中的插件可例如获取待检测的目标设备的网际互连协议地址;服务器105的插件可例如基于所述网际互连协议地址遍历所述目标设备的所有端口;服务器105的插件可例如根据端口标识获取用户名密码表;服务器105的插件可例如基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。
在获取待检测的目标设备的网际互连协议地址之前,服务器105可例如确定所述目标设备的网际互连协议地址;将所述网际互连协议地址传输到检测插件以进行弱口令漏洞检测。
在基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果之后,服务器105可例如通过发布任务获取所述检测结果;将所述检测结果推送至前端以进行展示。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的弱口令漏洞检测方法可以由服务器105执行,相应地,弱口令漏洞检测装置可以设置于服务器105中。
图2是根据一示例性实施例示出的一种弱口令漏洞检测方法的流程图。弱口令漏洞检测方法20至少包括步骤S202至S208。
如图2所示,在S202中,获取待检测的目标设备的网际互连协议地址。其中,获取待检测的目标设备的网际互连协议地址之前,包括:确定所述目标设备的网际互连协议地址;将所述网际互连协议地址传输到检测插件以进行弱口令漏洞检测。
更具体的,前端将获取到的目标任务的ip传输到检测插件中,插件获取到由前端传来的目标设备的IP地址。将IP地址输入插件,IP地址可例如为:10.121.62.24,值得注意的是,在输入检测目标时不需要加上端口号。
在S204中,基于所述网际互连协议地址遍历所述目标设备的所有端口。输入检测目标。在输入检测目标时不需要加上端口号,因为一个检测目标的不同端口对应着不同的应用,如10.1231.62.24:80和某个应用相匹配,分配扫描任务时,会将端口列表里的端口都遍历扫描一遍。
在一个实施例中,也可以指定扫描某个ip的某个端口,即指定扫描指定的应用,本公开不以此为限。
在S206中,根据端口标识获取用户名密码表。包括:根据端口标识确定应用名称;根据所述应用名称获取其对应的用户名密码表。
在一个实施例中,对于现网环境10.121.62.65中存在ActiveM环境,ActiveMQ端口号为8161,在匹配到10.121.62.65:8161任务时会调用ActiveMQ的检测插件,对应于ActiveMQ的目标插件中可包括有两个列表,userlist和passwordlist,基于这两个表格获取ActiveMQ对应的用户名密码。
在S208中,基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。包括:根据所述网际互连协议地址和所述端口标识生成网页链接;基于所述网页链接获取登陆页面;在所述登陆页面上通过遍历所述用户名密码表中的内容进行所述弱口令漏洞检测。可通过遍历userlist和passwordlist中的用户名和密码的方式来实现漏洞检测。
“基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果”的详细内容将在图3对应的实施例中进行详细描述。
其中,生成检测结果之后,包括:通过发布任务获取所述检测结果;将所述检测结果推送至前端以进行展示。
其中,生成检测结果之后,还包括:在当前发布任务的响应超过预设时间时,跳转到下一发布任务。同时为了防止插件出现卡死的情况,可设置定时时间防止插件卡死不能结束任务。一般定时时间可设为5秒,若5秒后无响应则结束该任务进行下一个任务。
根据本公开的弱口令漏洞检测方法,获取待检测的目标设备的网际互连协议地址;基于所述网际互连协议地址遍历所述目标设备的所有端口;根据端口标识获取用户名密码表;基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果的方式,能够通过输入地址对目标设备实现全方位的弱口令漏洞检测,不仅操作简单,而且运行效率高。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种弱口令漏洞检测方法的流程图。图3所示的流程是对图2所示的流程中S208“基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果”的详细描述。
如图3所示,在S302中,根据所述网际互连协议地址和所述端口标识生成网页链接。将端口号和IP地址进行拼接,生成网页链接,可例如检测ActiveMQ的时候,访问的网页链接(URL)即登录页面的地址可为10.121.62.65:8161/admin。
在S304中,基于所述网链接发送登陆请求,并将所述登陆请求的重定向设置为拒绝。在发送登录请求时可将重定向设置为false,防止跳转页面到其他网站,如钓鱼网站等。为了提高插件运行的效率,通常会将端口写死,以ActiveMQ为例,判断前段分配的端口号是否为8161,若是则继续运行,若不是则结束运行,并认为ip:端口无ActiveMQ弱口令漏洞存在。但是不排除修改默认端口的情况,这时就不能把端口写死,需要逐个去遍历运行。
在S306中,基于所述登陆请求获取所述登陆页面。接受登陆页面,以供后续登陆使用。
在S308中,获取所述用户名密码表中的一组用户名、密码。用户名密码表需具有一定的可用性,可定时更新用户名密码表中的内容。
在S310中,在所述登陆页面上输入所述用户名、密码。插件的核心就是模仿日常登录操作向服务器发起请求并登录,为了安全起见,大部分登录操作需要将密码进行加密再登录,比如ActiveMQ,访问的URL即登录页面的地址为10.121.62.65:8161/admin,userlist=[“admin”,“activemq”,“root”],passwordlist=[“admin”,“admin123”,“activemq”,“root”,“123456”],通过遍历user=admin,password=admin;user=admin,password=admin123;user=admin,password=acticemq等用户名密码的方式实现爆破。
在S312中,基于requests库中的get方法获取响应以进行所述弱口令漏洞检测。
在一个实施例中,基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果,包括:接收来自所述目标设备的响应码和响应数据;通过对所述响应码和所述响应数据的识别生成所述检测结果。可利用requests库中的get方法得到响应。
在一个实施例中,通过对所述响应码和所述响应数据的识别生成所述检测结果,包括:在所述响应码为预设标识时,确定所述目标设备中存在弱口令漏洞;和/或在所述响应数据中存在预设特征时,确定所述目标设备中存在弱口令漏洞。在插件中判断登录是否成功可有两个条件,一是响应状态码是否为200,若为200则说明登录成功;二是返回的数据中是否存在应用正常登录的特征,通常情况下,符合这两个条件则判断弱口令爆破成功。
图4是根据另一示例性实施例示出的一种弱口令漏洞检测方法的流程图。图4所示的流程是对图2所示的流程的补充描述。本公开是通过调用编写的弱口令检测插件实现对目标ip的弱口令检测,首先,前端将获取到的任务ip传输到检测插件中,其次发布任务调用插件得到结果,最终将检测结果返回给前端展示测试结果。
如图4所示,在S402中,输入检测目的地址。输入检测目标。如10.121.62.24,值得注意的是,在输入检测目标时不需要加上端口号,因为一个检测目标的不同端口对应着不同的应用,如10.1231.62.24:80和某个应用相匹配,分配扫描任务时,会将端口列表里的端口都遍历扫描一遍。也可对指定目标IP下的目标端口进行扫描。
在S404中,下发任务,调用插件。对于检测目标环境存在漏洞却没有扫出来的,定位时可查看日志,分析是插件本身问题还是因为环境而没有调用插件的原因。对于每个插件会设置定时时间,通常情况下为5秒,对于响应时间较长的应用则视情况而定,这是为了避免出现扫不出漏洞导致插件卡死的现象。
在S406中,反馈扫描结果。前端接收到反馈的漏洞检测结果后,可将结果逐个打印出来以供管理员查看。
根据本公开的弱口令漏洞检测方法,能实现对主机的全方位扫描,而不是对某一应用或某一类应用进行扫描,扫描类型多样。还可支持添加应用类型。对于今后要添加某一类型的插件,只需加上检测插件并在端口列表中加上端口即可。还可支持通过调用插件实现对弱口令漏洞的检测。
根据本公开的弱口令漏洞检测方法,能实现对主机的全方位扫描,而不是对某一应用或某一类应用进行扫描,扫描类型多样。可添加应用类型。对于今后要添加某一类型的插件,只需加上检测插件并在端口列表中加上端口即可。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种弱口令漏洞检测装置的框图。如图5所示,弱口令漏洞检测装置50包括:地址模块502,遍历模块504,端口模块506,检测模块508。
地址模块502用于获取待检测的目标设备的网际互连协议地址;
遍历模块504用于基于所述网际互连协议地址遍历所述目标设备的所有端口;
端口模块506用于根据端口标识获取用户名密码表;包括:根据端口标识确定应用名称;根据所述应用名称获取其对应的用户名密码表。
检测模块508用于基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。包括:根据所述网际互连协议地址和所述端口标识生成网页链接;基于所述网页链接获取登陆页面;在所述登陆页面上通过遍历所述用户名密码表中的内容进行所述弱口令漏洞检测。
根据本公开的弱口令漏洞检测装置,获取待检测的目标设备的网际互连协议地址;基于所述网际互连协议地址遍历所述目标设备的所有端口;根据端口标识获取用户名密码表;基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果的方式,能够通过输入地址对目标设备实现全方位的弱口令漏洞检测,不仅操作简单,而且运行效率高。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取待检测的目标设备的网际互连协议地址;基于所述网际互连协议地址遍历所述目标设备的所有端口;根据端口标识获取用户名密码表;基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (13)
1.一种弱口令漏洞检测方法,其特征在于,包括:
获取待检测的目标设备的网际互连协议地址;
基于所述网际互连协议地址遍历所述目标设备的所有端口;
根据端口标识获取用户名密码表;
基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。
2.如权利要求1所述的方法,其特征在于,获取待检测的目标设备的网际互连协议地址之前,包括:
确定所述目标设备的网际互连协议地址;
将所述网际互连协议地址传输到检测插件以进行弱口令漏洞检测。
3.如权利要求1所述的方法,其特征在于,生成检测结果之后,包括:
通过发布任务获取所述检测结果;
将所述检测结果推送至前端以进行展示。
4.如权利要求3所述的方法,其特征在于,还包括:
在当前发布任务的响应超过预设时间时,跳转到下一发布任务。
5.如权利要求1所述的方法,其特征在于,根据端口标识获取用户名密码表,包括:
根据端口标识确定应用名称;
根据所述应用名称获取其对应的用户名密码表。
6.如权利要求1所述的方法,其特征在于,基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,包括:
根据所述网际互连协议地址和所述端口标识生成网页链接;
基于所述网页链接获取登陆页面;
在所述登陆页面上通过遍历所述用户名密码表中的内容进行所述弱口令漏洞检测。
7.如权利要求6所述的方法,其特征在于,基于所述网页链接获取登陆页面,包括:
基于所述网链接发送登陆请求,并将所述登陆请求的重定向设置为拒绝;
基于所述登陆请求获取所述登陆页面。
8.如权利要求6所述的方法,其特征在于,在所述登陆页面上通过遍历所述用户名密码表中的内容进行所述弱口令漏洞检测,包括:
获取所述用户名密码表中的一组用户名、密码;
在所述登陆页面上输入所述用户名、密码;
基于requests库中的get方法获取响应以进行所述弱口令漏洞检测。
9.如权利要求8所述的方法,其特征在于,基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果,包括:
接收来自所述目标设备的响应码和响应数据;
通过对所述响应码和所述响应数据的识别生成所述检测结果。
10.如权利要求9所述的方法,其特征在于,通过对所述响应码和所述响应数据的识别生成所述检测结果,包括:
在所述响应码为预设标识时,确定所述目标设备中存在弱口令漏洞;和/或
在所述响应数据中存在预设特征时,确定所述目标设备中存在弱口令漏洞。
11.一种弱口令漏洞检测装置,其特征在于,包括:
地址模块,用于获取待检测的目标设备的网际互连协议地址;
遍历模块,用于基于所述网际互连协议地址遍历所述目标设备的所有端口;
端口模块,用于根据端口标识获取用户名密码表;
检测模块,用于基于所述用户名密码表对所述目标设备进行弱口令漏洞检测,生成检测结果。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010222403.6A CN111488581A (zh) | 2020-03-26 | 2020-03-26 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010222403.6A CN111488581A (zh) | 2020-03-26 | 2020-03-26 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111488581A true CN111488581A (zh) | 2020-08-04 |
Family
ID=71794464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010222403.6A Pending CN111488581A (zh) | 2020-03-26 | 2020-03-26 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111488581A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112351003A (zh) * | 2020-10-23 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 弱口令探测方法、装置、可读存储介质及计算机设备 |
CN112989360A (zh) * | 2021-03-26 | 2021-06-18 | 湖南大学 | 一种基于并行二叉树的弱口令漏洞自动检测方法及系统 |
CN113973014A (zh) * | 2021-10-25 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN117473485A (zh) * | 2023-12-28 | 2024-01-30 | 深圳万物安全科技有限公司 | 密码检测方法、密码检测设备和计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150304302A1 (en) * | 2014-04-16 | 2015-10-22 | Alibaba Group Holding Limited | Method and apparatus of detecting weak password |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN108809895A (zh) * | 2017-04-27 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 弱口令的检测方法和装置 |
CN109246111A (zh) * | 2018-09-18 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种网络设备telnet弱口令的检测方法及装置 |
CN110213284A (zh) * | 2019-06-11 | 2019-09-06 | 苏州浪潮智能科技有限公司 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
-
2020
- 2020-03-26 CN CN202010222403.6A patent/CN111488581A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150304302A1 (en) * | 2014-04-16 | 2015-10-22 | Alibaba Group Holding Limited | Method and apparatus of detecting weak password |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN108809895A (zh) * | 2017-04-27 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 弱口令的检测方法和装置 |
CN109246111A (zh) * | 2018-09-18 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种网络设备telnet弱口令的检测方法及装置 |
CN110213284A (zh) * | 2019-06-11 | 2019-09-06 | 苏州浪潮智能科技有限公司 | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112351003A (zh) * | 2020-10-23 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 弱口令探测方法、装置、可读存储介质及计算机设备 |
CN112989360A (zh) * | 2021-03-26 | 2021-06-18 | 湖南大学 | 一种基于并行二叉树的弱口令漏洞自动检测方法及系统 |
CN112989360B (zh) * | 2021-03-26 | 2022-07-15 | 湖南匡安网络技术有限公司 | 一种基于并行二叉树的弱口令漏洞自动检测方法及系统 |
CN113973014A (zh) * | 2021-10-25 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN113973014B (zh) * | 2021-10-25 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN117473485A (zh) * | 2023-12-28 | 2024-01-30 | 深圳万物安全科技有限公司 | 密码检测方法、密码检测设备和计算机可读存储介质 |
CN117473485B (zh) * | 2023-12-28 | 2024-04-16 | 深圳万物安全科技有限公司 | 密码检测方法、密码检测设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3295647B1 (en) | Malware warning | |
CN109347855B (zh) | 数据访问方法、装置、系统、电子设计及计算机可读介质 | |
CN111488581A (zh) | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 | |
US10771492B2 (en) | Enterprise graph method of threat detection | |
US10169580B2 (en) | Identifying whether an application is malicious | |
CN109361711B (zh) | 防火墙配置方法、装置、电子设备及计算机可读介质 | |
US9058490B1 (en) | Systems and methods for providing a secure uniform resource locator (URL) shortening service | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
US8201247B1 (en) | Method and apparatus for providing a computer security service via instant messaging | |
US20190222587A1 (en) | System and method for detection of attacks in a computer network using deception elements | |
CN109547426B (zh) | 业务响应方法及服务器 | |
US20210006592A1 (en) | Phishing Detection based on Interaction with End User | |
CN111586005A (zh) | 扫描器扫描行为识别方法及装置 | |
CN112953896A (zh) | 日志报文的回放方法及装置 | |
Dudheria | Evaluating features and effectiveness of secure QR code scanners | |
US8949991B2 (en) | Testing web services that are accessible via service oriented architecture (SOA) interceptors | |
CN112202813B (zh) | 网络访问方法及装置 | |
CN109522202B (zh) | 一种软件测试的方法和装置 | |
CN113572763A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US11356481B1 (en) | Preventing phishing attempts of one-time passwords | |
CN112733104B (zh) | 账号注册请求处理方法及装置 | |
CN110401674B (zh) | 数据访问方法、装置、系统、电子设备及计算机可读介质 | |
CN111488580A (zh) | 安全隐患检测方法、装置、电子设备及计算机可读介质 | |
CN113420302A (zh) | 主机漏洞检测方法及装置 | |
CN111651766A (zh) | 越权访问的测试方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200804 |