CN115314258B - 一种应用弱口令检测方法、装置、电子设备及存储介质 - Google Patents

一种应用弱口令检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115314258B
CN115314258B CN202210825703.2A CN202210825703A CN115314258B CN 115314258 B CN115314258 B CN 115314258B CN 202210825703 A CN202210825703 A CN 202210825703A CN 115314258 B CN115314258 B CN 115314258B
Authority
CN
China
Prior art keywords
application
detected
password
detection
weak password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210825703.2A
Other languages
English (en)
Other versions
CN115314258A (zh
Inventor
高飞
辛晨
冯纯刚
张钊
樊志强
邹东雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Cloud Technology Co Ltd
Original Assignee
Tianyi Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Cloud Technology Co Ltd filed Critical Tianyi Cloud Technology Co Ltd
Priority to CN202210825703.2A priority Critical patent/CN115314258B/zh
Publication of CN115314258A publication Critical patent/CN115314258A/zh
Application granted granted Critical
Publication of CN115314258B publication Critical patent/CN115314258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Abstract

本申请公开了一种应用弱口令检测方法、装置、电子设备及存储介质,涉及络技术与安全技术领域。本申请中,接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别,其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;接着,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;最终,若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。采用这种方式,提高了应用弱口令的检测效率和系统资源占用的合理性。

Description

一种应用弱口令检测方法、装置、电子设备及存储介质
技术领域
本申请涉及网络技术与安全技术领域,尤其涉及一种应用弱口令检测方法、装置、电子设备及存储介质。
背景技术
目前,随着互联网信息化进程的不断加深,各种应用被广泛用于数据业务的处理,其中,大多数的应用都通过用户名(账号)和登录口令(密码)的方式进行鉴权处理,即目标对象通常在使用应用时,需要在应用的登录页面上,先输入用户名和登录口令后,才可以进行相应操作。
可见,登录口令是保证应用安全的关键防线,故而,为了更好地保证应用的安全性,需要定期对登录口令进行核查,以及时发现并排除安全性较低而容易被破解的弱口令,比如,123456。
进一步地,随着网络技术与安全技术的飞速发展,为了实现对弱口令的检测,出现了各种各样的应用弱口令检测方法。
例如,在现有技术中,要破解应用弱口令,首先需要获取到应用进程对应的监听服务端的端口号,完成端口连接,再采用内置的密码字典或暴力破解的方式进行弱口令核查,从而根据获取的端口号在互联网环境中,通过执行破解脚本进行破解,每执行一次获取一次执行结果,直到成功破解应用的弱口令。
然而,采用上述的应用弱口令检测方法,尚且存在以下缺陷:
1、检测效率低。
在现有技术中,若在两次弱口令检测期间,同一应用的用户名和登录口令均未改动,但在后一次的弱口令检测时,仍需采用内置的密码字典或暴力破解的方式进行弱口令核查,这样,便会进行大量无效的弱口令检测工作,从而降低了弱口令检测的效率。
2、系统资源占用不合理。
在现有技术中,会因采用内置的密码字典或暴力破解的方式进行弱口令核查,需要占用的中央处理器(Central Processing Unit,CPU)资源很高,从而导致其他业务无法正常运行,进而造成系统资源占用的不合理。
因此,采用上述方式,检测效率低且系统资源占用不合理。
发明内容
本申请实施例提供了一种应用弱口令检测方法、装置、电子设备及存储介质,用以提高应用弱口令的检测效率和系统资源占用的合理性。
第一方面,本申请实施例提供了一种应用弱口令检测方法,应用于弱口令检测系统,所述方法包括:
接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别;其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;
在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;
若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
第二方面,本申请实施例还提供了一种应用弱口令检测装置,应用于弱口令检测系统,所述装置包括:
获取模块,用于接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别;其中,所述限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;
破解模块,用于在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;
存储模块,用于若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
在一种可能的实施例中,在接收目标终端发送的弱口令检测请求之前,所述破解模块还用于:
获取设定时刻弱口令检测系统的初始资源占用率和饱和资源占用率;
基于初始资源占用率和饱和资源占用率,确定待检测应用的检测资源占用率;
基于检测资源占用率,确定待检测应用的限速级别。
在一种可能的实施例中,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,所述破解模块具体用于:
若本地数据库中,存在与待检测应用标识对应的历史检测结果,则从历史检测结果中,获得相应的历史文件更新时间;
当确定历史文件更新时间,与待检测应用的应用文件更新时间不一致时,确定待检测应用满足检测触发条件。
在一种可能的实施例中,所述破解模块还用于:
若确定历史文件更新时间与应用文件更新时间一致,则确定待检测应用不满足检测触发条件;
将历史检测结果包含的破解口令作为待检测应用口令。
在一种可能的实施例中,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,所述破解模块具体用于:
若本地数据库中,不存在与待检测应用标识对应的历史检测结果,则确定待检测应用满足检测触发条件。
第三方面,提出了一种电子设备,其包括处理器和存储器,其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行上述第一方面所述的应用弱口令检测方法的步骤。
第四方面,提出一种计算机可读存储介质,其包括程序代码,当所述程序代码在电子设备上运行时,所述程序代码用于使所述电子设备执行上述第一方面所述的应用弱口令检测方法的步骤。
第五方面,提供一种计算机程序产品,所述计算机程序产品在被计算机调用时,使得所述计算机执行如第一方面所述的应用弱口令检测方法步骤。
本申请有益效果如下:
在本申请实施例所提供的应用弱口令检测方法中,接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别,其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;接着,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;最终,若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
采用这种方式,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解,避免了现有技术中,若在两次弱口令检测期间,同一应用的用户名和登录口令均未改动,但在后一次的弱口令检测时,仍需采用内置的密码字典或暴力破解的方式进行弱口令核查,以及因采用内置的密码字典或暴力破解的方式进行弱口令核查,需要占用的CPU资源很高,从而导致其他业务无法正常运行,造成系统资源占用的不合理的技术弊端,故而,提高了应用弱口令的检测效率和系统资源占用的合理性。
此外,本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者,通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1示例性示出了本申请实施例适用的一种系统架构示意图;
图2示例性示出了本申请实施例提供的弱口令检测系统的结构组成示意图;
图3示例性示出了本申请实施例提供的一种确定待检测应用的限速级别的方法流程示意图;
图4示例性示出了本申请实施例提供的一种应用弱口令检测方法的方法流程示意图;
图5示例性示出了本申请实施例提供的判断是否满足检测触发条件的具体应用场景示意图;
图6示例性示出了本申请实施例提供的一种应用弱口令检测装置的结构示意图;
图7示例性示出了本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
需要说明的是,在本申请的描述中“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。A与B连接,可以表示:A与B直接连接和A与B通过C连接这两种情况。另外,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
下面对本申请实施例的设计思想进行简要介绍:
随着互联网信息化进程的不断加深,用户主机中应用也越来越多,大多数应用提高用户名(账号)和登录口令(密码)的方式鉴权,由弱口令引发的安全问题屡见不鲜。因此,定时检测应用中的弱口令账号,并及时修改至关重要。
现有技术中,想要检测应用存在的弱口令需要用户提供应用监听的服务端口,然后,弱口令检测程序使用内置的用户名和口令字典模拟登录,进行暴力破解,输出结果,但这种检测方式存在以下问题:
1、检测效率低。
若在两次弱口令检测期间应用的账号信息并未有过改动,但后一次的检测仍然遍历字典进行爆破,就做了无效工作,极大地浪费了系统资源。
2、系统资源占用不合理。
用字典进行暴力破解占用的CPU资源很高,通常占用率在80%以上,若不加以限制,会影响用户业务系统的正常运行。
有鉴于此,本申请实施例中,为了提高应用弱口令的检测效率和系统资源占用的合理性,提出了一种应用弱口令检测方法,具体包括:接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别,其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;接着,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;最终,若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
特别地,以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请实施例及实施例中的特征可以相互组合。
参阅图1所示,其为本申请实施例提供的一种系统架构示意图,该系统架构包括:目标终端101和服务器102。目标终端101和服务器102之间可通过通信网络进行信息交互,其中,通信网络采用的通信方式可包括:无线通信方式和有线通信方式。
示例性的,目标终端101可通过蜂窝移动通信技术接入网络,与服务器102进行通信,其中,所述蜂窝移动通信技术,比如,包括第五代移动通信(5th Generation MobileNetworks,5G)技术。
可选的,目标终端101可通过短距离无线通信方式接入网络,与服务器102进行通信,其中,所述短距离无线通信方式,比如,包括无线保真(Wireless Fidelity,Wi-Fi)技术。
本申请实施例对上述设备的数量不做任何限制,如图1所示,仅以目标终端101和服务器102为例进行描述,下面对上述各设备及其各自的功能进行简要介绍。
目标终端101是一种可以向用户提供语音和/或数据连通性的设备,包括:具有无线连接功能的手持式终端设备、车载终端设备等。
示例性的,目标终端101包括但不限于:手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(Mobile Internet Device,MID)、可穿戴设备,虚拟现实(Virtual Reality,VR)设备、增强现实(Augmented Reality,AR)设备、工业控制中的无线终端设备、无人驾驶中的无线终端设备、智能电网中的无线终端设备、运输安全中的无线终端设备、智慧城市中的无线终端设备,或智慧家庭中的无线终端设备等。
此外,目标终端101上可以安装有相关的客户端,该客户端可以是软件(例如,APP、浏览器、短视频软件等),也可以是网页、小程序等。在本申请实施例中,弱口令检测请求可由目标终端101发送至服务器102。
服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
值得提出的是,在本申请实施例中,服务器102用于接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别,其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;接着,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;最终,若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
参阅图2所示,其为本申请实施例提供的一种弱口令检测系统的结构组成示意图,应用于服务器102,该弱口令检测系统包括:Agent检测模块201、管理平台202、Socket模块203、信息处理模块204以及本地数据库205。
其中,Agent检测模块201,是采用Golang语言编写并安装在用户主机的代理程序,通过TLS1.2通信协议与Socket模块203进行通信,其中,TLS1.2通信协议主要目标是在两个通信应用之间提供私密性和数据完整性;此外,负责在接收到弱口令检测请求后,启动弱口令检测程序,并将相应的检测结果发送至信息处理模块204。
管理平台202,以可视化界面的方式供用户管理云主机,通过Socket模块203向各云主机的Agent检测模块201下发来自于目标终端201的弱口令检测请求,并展示相应的口令检测结果。
Socket模块203,用于采用Java编写,用于转发弱口令检测请求,通过Netty的Java开源框架,和Agent检测模块201之间建立长连接,并使用TLS1.2通信协议,即接收到来着目标终端的弱口令检测请求之后,在管理平台202的前端界面下发弱口令检测请求后,由Socket模块203负责将其发送至各用户云主机的Agent检测模块201。
信息处理模块204,用于将资源池内云主机产生的口令检测结果进行汇总处理后,存放在本地数据库205中,供管理平台202获取以展示在前端界面上,以便用户查看。
需要说明的是,在基于上述的系统架构实施应用弱口令检测方法之前,服务器需要预先确定待检测应用的限速级别,参阅图3所示,其为本申请实施例提供的一种确定待检测应用的限速级别的方法实施流程图,以执行主体为服务器为例,该方法的具体实施流程如下:
S301:获取设定时刻弱口令检测系统的初始资源占用率和饱和资源占用率。
示例性的,在执行步骤S301时,服务器获取到设定时刻,比如,在接收目标终端发送的弱口令检测请求之前的第5秒时,弱口令检测系统中,正在运行的各数据业务所占用的初始资源占用率以及弱口令检测系统的饱和资源占用率/>即最大的资源占用率。
S302:基于初始资源占用率和饱和资源占用率,确定待检测应用的检测资源占用率。
具体的,在执行步骤S302时,服务器在获得设定时刻弱口令检测系统的初始资源占用率和饱和资源占用率之后,便可基于预设的检测资源占用率的计算公式,确定待检测应用的检测资源占用率,其中,检测资源占用率的计算公式具体如下:
其中,表示检测资源占用率,/>表示饱和资源占用率,/>表示初始资源占用率。
示例性的,服务器在获得弱口令检测系统的初始资源占用率以及饱和资源占用率/>之后,便可基于上述检测资源占用率的计算公式,确定待检测应用的检测资源占用率/>
S303:基于检测资源占用率,确定待检测应用的限速级别。
具体的,在执行步骤S303时,服务器在确定待检测应用的检测资源占用率之后,便可根据检测资源占用率归属的资源占用率区间,以及资源占用率区间与限速级别之间的对应关系,确定待检测应用的限速级别。
示例性的,假定如表1所示,第一资源占用率区间(0~30%)、第二资源占用率区间(30.1%~60%)和第三资源占用率区间(60.1%~90%),且依次对应的待检测应用的限速级别为:Ⅰ、Ⅱ、Ⅲ,其中,资源占用率区间所对应的资源占用率越高,则限速级别越高。
表1
资源占用率区间 第一 第二 第三
检测资源占用率 0~30% 30.1~60% 60.1%~90%
限速级别
基于上述表格,服务器已确定待检测应用的检测资源占用率则可知,检测资源占用率/>归属于第三资源占用区间,故而,可确定待检测应用的限速级别为Ⅲ。
进一步地,服务器在确定待检测应用的限速级别之后,便可基于相应的应用弱口令检测方法,判断待检测应用的口令是否为弱口令,参阅图4所示,其为本申请实施例提供的一种应用弱口令检测方法的方法实施流程图,该方法的具体实施流程如下:
S401:接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别。
具体的,在执行步骤S401时,服务器在接收到目标终端发送的弱口令检测请求之后,便可对弱口令检测请求进行解析,从而获得待检测应用的待检测应用标识,以及对待检测应用进行弱口令检测的限速级别。
其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率。
可选的,服务器可从弱口令检测请求中,解析出至少一个待检测应用各自的待检测应用标识,即待检测应用列表。
S402:在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解。
具体的,参阅图5所示,在执行步骤S402时,服务器在获得待检测应用标识及其限速级别之后,若本地数据库中,存在与待检测应用标识对应的历史检测结果,则从历史检测结果中,获得相应的历史文件更新时间,从而当确定历史文件更新时间,与待检测应用的应用文件更新时间不一致时,确定待检测应用满足检测触发条件。
示例性的,若历史文件更新时间为:2022.07.10 14:25:45,且待检测应用的应用文件更新时间为:2022.07.10 15:12:29,可知,历史文件更新时间与应用文件更新时间不一致,故而,可确定待检测应用满足检测触发条件。
可选的,若确定历史文件更新时间与应用文件更新时间一致,则可确定待检测应用不满足检测触发条件,从而将历史检测结果包含的破解口令作为待检测应用口令,进而直接返回上次的历史检测结果,避免无效检测。
示例性的,若历史文件更新时间为:2022.07.10 13:37:18,且待检测应用的应用文件更新时间为:2022.07.10 13:37:18,可知,历史文件更新时间与应用文件更新时间一致,故而,可将历史检测结果包含的破解口令(比如,1234),作为待检测应用口令。
进一步地,服务器在确定待检测应用满足上述检测触发条件时,便可获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解。
需要说明的是,对象标识为待检测应用的用户名,弱口令集合也可称之为弱口令字典,且在本申请实施例中,通过用户名和弱口令字典的组合,破解待检测应用的口令。
一种可能的实现方式中,若本地数据库中,不存在与待检测应用标识对应的历史检测结果,则确定待检测应用满足检测触发条件,从而可获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解。
S403:若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
需要说明的是,若成功破解待检测应用口令,则可知待检测应用的待检测应用口令为弱口令。
示例性的,基于上述的应用弱口令检测方法步骤,用户在管理平台前端界面上选择需执行应用弱口令检测的云主机和待检测应用,Socket模块将Json格式的弱口令检测请求发送至各云主机Agent的检测模块,如:
{“cmd_type”:“start”,“check_type”:[“mysql”,“redis”],“level”:Ⅰ}
即,Agent检测模块,对说过一句看MySQL和Redis进行弱口令检测,限速级别为Ⅰ。
接着,Agent检测模块在接收到弱口令检测请求之后,便可解析弱口令检测请求,进而从弱口令检测请求中,获得待检测应用及其限速级别。
进一步地,若检测开始后首先剔除云主机中未运行的应用,之后再查看是否有上一次的检测结果sqlite文件:
1、无检测结果sqlite文件,使用系统API获取到应用服务端口号后开始执行弱口令检测,检测完成后将结果通过AES-256-CBC加密后保存在Sqlite文件中;
2、已有检测结果:若待检测应用的用户数据文件自上次检测后已更新,则需重新检测并记录结果到Sqlite文件中;若待检测应用的用户数据文件未更新,直接使用上一次检测结果即可。
进一步地,读取Sqlite文件,将口令检测结果拼装为Json发送至信息处理模块,如:
{"ID":"123","timestamp":"2021-11-8 10:15:10","mysql":{"user":"root",
"passwd":"Q***","find_time":"2021-11-8 10:13:43"}}
上述结果表明ID为123的云主机中存在用户名为root,口令开头为Q的MySQL弱口令,发现时间为2021-11-8 10:13:43,其中,信息处理模块将接收到的检测结果解析处理后存入本地数据库中。
最终,管理平台从本地数据库中读取口令检测结果,展示在前端界面上供用户查看。
综上所述,在本申请实施例所提供的应用弱口令检测方法中,接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别,其中,限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;接着,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;最终,若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
采用这种方式,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解,避免了现有技术中,若在两次弱口令检测期间,同一应用的用户名和登录口令均未改动,但在后一次的弱口令检测时,仍需采用内置的密码字典或暴力破解的方式进行弱口令核查,以及因采用内置的密码字典或暴力破解的方式进行弱口令核查,需要占用的CPU资源很高,从而导致其他业务无法正常运行,造成系统资源占用的不合理的技术弊端,故而,提高了应用弱口令的检测效率和系统资源占用的合理性。
进一步地,基于相同的技术构思,本申请实施例还提供了一种应用弱口令检测装置,该应用弱口令检测装置用以实现本申请实施例的上述的应用弱口令检测方法流程。参阅图6所示,该应用弱口令检测装置包括:获取模块601、破解模块602以及存储模块603,其中:
获取模块601,用于接收目标终端发送的弱口令检测请求,并从弱口令检测请求,获得待检测应用标识及其限速级别;其中,所述限速级别表征:破解与待检测应用标识对应的待检测应用口令的资源占用率;
破解模块602,用于在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取待检测应用的对象标识,并基于对象标识和预设的弱口令集合,按照限速级别,对待检测应用进行口令破解;
存储模块603,用于若成功破解待检测应用口令,则将待检测应用的口令检测结果保存至预设的本地数据库。
在一种可能的实施例中,在接收目标终端发送的弱口令检测请求之前,所述破解模块602还用于:
获取设定时刻弱口令检测系统的初始资源占用率和饱和资源占用率;
基于初始资源占用率和饱和资源占用率,确定待检测应用的检测资源占用率;
基于检测资源占用率,确定待检测应用的限速级别。
在一种可能的实施例中,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,所述破解模块602具体用于:
若本地数据库中,存在与待检测应用标识对应的历史检测结果,则从历史检测结果中,获得相应的历史文件更新时间;
当确定历史文件更新时间,与待检测应用的应用文件更新时间不一致时,确定待检测应用满足检测触发条件。
在一种可能的实施例中,所述破解模块602还用于:
若确定历史文件更新时间与应用文件更新时间一致,则确定待检测应用不满足检测触发条件;
将历史检测结果包含的破解口令作为待检测应用口令。
在一种可能的实施例中,在确定与待检测应用标识对应的待检测应用,满足预设的检测触发条件时,所述破解模块602具体用于:
若本地数据库中,不存在与待检测应用标识对应的历史检测结果,则确定待检测应用满足检测触发条件。
基于相同的技术构思,本申请实施例还提供了一种电子设备,该电子设备可实现本申请上述实施例提供的应用弱口令检测方法流程。在一种实施例中,该电子设备可以是服务器,也可以是终端设备或其他电子设备。如图7所示,该电子设备可包括:
至少一个处理器701,以及与至少一个处理器701连接的存储器702,本申请实施例中不限定处理器701与存储器702之间的具体连接介质,图7中是以处理器701和存储器702之间通过总线700连接为例。总线700在图7中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线700可以分为地址总线、数据总线、控制总线等,为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器701也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器702存储有可被至少一个处理器701执行的指令,至少一个处理器701通过执行存储器702存储的指令,可以执行前文论述的一种应用弱口令检测方法。处理器701可以实现图6所示的装置中各个模块的功能。
其中,处理器701是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器702内的指令以及调用存储在存储器702内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器701可包括一个或多个处理单元,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。在一些实施例中,处理器701和存储器702可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器701可以是通用处理器,例如CPU、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的一种应用弱口令检测方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器702作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器702可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器702是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器702还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器701进行设计编程,可以将前述实施例中介绍的一种应用弱口令检测方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图4所示的实施例的一种应用弱口令检测方法的步骤。如何对处理器701进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述的一种应用弱口令检测方法。
在一些可能的实施方式中,本申请提供一种应用弱口令检测方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种应用弱口令检测方法中的步骤。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (8)

1.一种应用弱口令检测方法,其特征在于,应用于弱口令检测系统,包括:
接收目标终端发送的弱口令检测请求,并从所述弱口令检测请求,获得待检测应用标识及其限速级别;其中,所述限速级别表征:破解与所述待检测应用标识对应的待检测应用口令的资源占用率;
在确定与所述待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取所述待检测应用的对象标识,并基于所述对象标识和预设的弱口令集合,按照所述限速级别,对所述待检测应用进行口令破解;其中,所述确定与所述待检测应用标识对应的待检测应用,满足预设的检测触发条件,包括:
若预设的本地数据库中,存在与所述待检测应用标识对应的历史检测结果,则从所述历史检测结果中,获得相应的历史文件更新时间;
当确定所述历史文件更新时间,与所述待检测应用的应用文件更新时间不一致时,确定所述待检测应用满足所述检测触发条件;
若成功破解所述待检测应用口令,则将所述待检测应用的口令检测结果保存至所述本地数据库。
2.如权利要求1所述的方法,其特征在于,所述接收目标终端发送的弱口令检测请求之前,还包括:
获取设定时刻弱口令检测系统的初始资源占用率和饱和资源占用率;
基于所述初始资源占用率和所述饱和资源占用率,确定所述待检测应用的检测资源占用率;
基于所述检测资源占用率,确定所述待检测应用的限速级别。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
若确定所述历史文件更新时间与所述应用文件更新时间一致,则确定所述待检测应用不满足所述检测触发条件;
将所述历史检测结果包含的破解口令作为所述待检测应用口令。
4.如权利要求1所述的方法,其特征在于,所述确定与所述待检测应用标识对应的待检测应用,满足预设的检测触发条件,包括:
若所述本地数据库中,不存在与所述待检测应用标识对应的历史检测结果,则确定所述待检测应用满足所述检测触发条件。
5.一种应用弱口令检测装置,其特征在于,应用于弱口令检测系统,包括:
获取模块,用于接收目标终端发送的弱口令检测请求,并从所述弱口令检测请求,获得待检测应用标识及其限速级别;其中,所述限速级别表征:破解与所述待检测应用标识对应的待检测应用口令的资源占用率;
破解模块,用于在确定与所述待检测应用标识对应的待检测应用,满足预设的检测触发条件时,获取所述待检测应用的对象标识,并基于所述对象标识和预设的弱口令集合,按照所述限速级别,对所述待检测应用进行口令破解;其中,在所述确定与所述待检测应用标识对应的待检测应用,满足预设的检测触发条件时,所述破解模块具体用于:
若预设的本地数据库中,存在与所述待检测应用标识对应的历史检测结果,则从所述历史检测结果中,获得相应的历史文件更新时间;
当确定所述历史文件更新时间,与所述待检测应用的应用文件更新时间不一致时,确定所述待检测应用满足所述检测触发条件;
存储模块,用于若成功破解所述待检测应用口令,则将所述待检测应用的口令检测结果保存至所述本地数据库。
6.如权利要求5所述的装置,其特征在于,所述破解模块还用于:
若确定所述历史文件更新时间与所述应用文件更新时间一致,则确定所述待检测应用不满足所述检测触发条件;
将所述历史检测结果包含的破解口令作为所述待检测应用口令。
7.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-4中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任一所述方法的步骤。
CN202210825703.2A 2022-07-13 2022-07-13 一种应用弱口令检测方法、装置、电子设备及存储介质 Active CN115314258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210825703.2A CN115314258B (zh) 2022-07-13 2022-07-13 一种应用弱口令检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210825703.2A CN115314258B (zh) 2022-07-13 2022-07-13 一种应用弱口令检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115314258A CN115314258A (zh) 2022-11-08
CN115314258B true CN115314258B (zh) 2023-08-08

Family

ID=83856068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210825703.2A Active CN115314258B (zh) 2022-07-13 2022-07-13 一种应用弱口令检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115314258B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959394B1 (en) * 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
CN103701629A (zh) * 2013-11-27 2014-04-02 北京神州泰岳软件股份有限公司 一种弱口令分析方法和系统
CN104683127A (zh) * 2013-11-27 2015-06-03 北京神州泰岳软件股份有限公司 一种设备弱口令集中核查的方法和系统
CN109145585A (zh) * 2018-08-23 2019-01-04 北京神州绿盟信息安全科技股份有限公司 一种检测网站存在弱口令的方法及装置
CN109409079A (zh) * 2018-10-29 2019-03-01 成都亚信网络安全产业技术研究院有限公司 弱口令核查方法及装置
CN112989360A (zh) * 2021-03-26 2021-06-18 湖南大学 一种基于并行二叉树的弱口令漏洞自动检测方法及系统
CN114722383A (zh) * 2020-12-22 2022-07-08 北京千里日成科技有限公司 弱口令的监测方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11444962B2 (en) * 2020-02-05 2022-09-13 International Business Machines Corporation Detection of and defense against password spraying attacks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959394B1 (en) * 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
CN103701629A (zh) * 2013-11-27 2014-04-02 北京神州泰岳软件股份有限公司 一种弱口令分析方法和系统
CN104683127A (zh) * 2013-11-27 2015-06-03 北京神州泰岳软件股份有限公司 一种设备弱口令集中核查的方法和系统
CN109145585A (zh) * 2018-08-23 2019-01-04 北京神州绿盟信息安全科技股份有限公司 一种检测网站存在弱口令的方法及装置
CN109409079A (zh) * 2018-10-29 2019-03-01 成都亚信网络安全产业技术研究院有限公司 弱口令核查方法及装置
CN114722383A (zh) * 2020-12-22 2022-07-08 北京千里日成科技有限公司 弱口令的监测方法、装置、设备及存储介质
CN112989360A (zh) * 2021-03-26 2021-06-18 湖南大学 一种基于并行二叉树的弱口令漏洞自动检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mirai僵尸网络恶意程序分析和监测数据研究;陈亚亮; 戴沁芸; 吴海燕; 魏征;《网络与信息安全学报》;第3卷(第08期);全文 *

Also Published As

Publication number Publication date
CN115314258A (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
CN108462760B (zh) 电子装置、集群访问域名自动生成方法及存储介质
CN108829581B (zh) 应用程序测试方法、装置、计算机设备及存储介质
JP2012533824A (ja) リアルタイムバッチ口座処理用のシステムおよび方式
CN110830234A (zh) 一种用户流量分配方法及装置
US20200412535A1 (en) Authentication information transmission method, apparatus, and storage medium
CN112346794A (zh) 接口调用方法、装置、设备及介质
CN115509754A (zh) 一种业务数据处理方法、装置、电子设备及存储介质
CN112035676B (zh) 用户操作行为知识图谱构建方法及装置
CN114090113A (zh) 数据源处理插件动态加载的方法、装置、设备及存储介质
CN117474091A (zh) 一种知识图谱构建方法、装置、设备及存储介质
CN116450184B (zh) 一种系统升级方法、装置、电子设备及存储介质
CN115314258B (zh) 一种应用弱口令检测方法、装置、电子设备及存储介质
CN112463266A (zh) 执行策略生成方法、装置、电子设备以及存储介质
CN111054079A (zh) 信息查询方法、装置、电子设备及存储介质
CN108734033B (zh) 一种实现系统间安全交互的方法和装置
CN115934378A (zh) 业务数据处理方法、装置、电子设备和存储介质
CN113132400B (zh) 业务处理方法、装置、计算机系统及存储介质
CN113972989B (zh) 数据校验方法及存储介质、电子设备
CN113852610A (zh) 报文处理方法、装置、计算机设备和存储介质
CN113467823A (zh) 一种配置信息的获取方法、装置、系统及存储介质
CN111611077A (zh) 任务参数处理方法、终端和存储介质
CN110769027A (zh) 服务请求处理方法、装置、计算机设备及存储介质
CN112394962B (zh) 一种业务执行方法、业务逻辑更新方法及装置
CN111885152B (zh) 推广信息的处理方法、电子设备及计算机可读存储介质
CN114362968B (zh) 区块链获取随机数的方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20221108

Assignee: Dbappsecurity Co.,Ltd.

Assignor: Tianyiyun Technology Co.,Ltd.

Contract record no.: X2024990000089

Denomination of invention: A method, device, electronic device, and storage medium for detecting weak passwords in applications

Granted publication date: 20230808

License type: Common License

Record date: 20240308

EE01 Entry into force of recordation of patent licensing contract