CN115344853A - 多协议维度的弱口令检测方法和装置 - Google Patents
多协议维度的弱口令检测方法和装置 Download PDFInfo
- Publication number
- CN115344853A CN115344853A CN202211274684.5A CN202211274684A CN115344853A CN 115344853 A CN115344853 A CN 115344853A CN 202211274684 A CN202211274684 A CN 202211274684A CN 115344853 A CN115344853 A CN 115344853A
- Authority
- CN
- China
- Prior art keywords
- cracking
- weak
- weak password
- applications
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 29
- 238000005336 cracking Methods 0.000 claims abstract description 74
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 33
- 238000004590 computer program Methods 0.000 claims description 8
- 238000005457 optimization Methods 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 230000001186 cumulative effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开的实施例提供了多协议维度的弱口令检测方法和装置,应用于安全检测技术领域。所述方法包括获取弱口令字典,对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值;将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解;根据破解结果对所述弱口令字典进行更新优化。基于本公开,通过将获取的多个应用中的第一弱口令以及根据预设规则组合生成的组合口令构成弱口令字典,利用弱口令字典中的口令对多个应用同步进行检测,能够极大提高多应用弱口令检测的准确率和效率,解决现有技术只能实现单一应用的弱口令检测问题。
Description
技术领域
本公开涉及安全检测技术领域,尤其涉及多协议维度的弱口令检测方法和装置。
背景技术
弱口令非常容易被攻破,造成信息的泄露,所以对弱口令进行检测并进行修改提醒有助于提高口令的安全性,不至于被轻易破解。
现有的弱口令检测方法主要是通过提取目标网站的目标特征和用于登录目标网站的目标用户名,在数据库里查找公开的密码进行破解密码;或者根据目标特征和目标用户名生成密码字典进行密码破解,但仅仅只能实现对单一应用进行弱口令检测,无法实现对多个应用同时进行弱口令检测。
发明内容
本公开提供了多协议维度的弱口令检测方法和装置。
在本公开的第一方面,提供了多协议维度的弱口令检测方法。该方法包括:
获取弱口令字典;
对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值;
将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解;
根据破解结果对所述弱口令字典进行更新优化。
进一步地,所述多个应用包括Web网站、SSH应用、SMB应用、MySQL应用、RDP应用、FTP应用、Redis应用、SQL Server应用、Oracle应用中的多个。
进一步地,所述弱口令字典中的口令包括从所述多个应用中获取的第一弱口令和/或根据预设规则组合生成的组合口令。
可选地,所述根据破解结果对所述弱口令字典进行更新优化,包括:若破解成功,则将破解成功的所述第一验证值对应的口令标记为第二弱口令,并统计及动态更新所述第二弱口令的累计破解次数。
可选地,所述根据破解结果对所述弱口令字典进行更新优化,还包括:若破解不成功,则将所述第一验证值对应的口令删除。
进一步地,还包括:根据所述累计破解次数对所述第二弱口令按照从高到低的顺序进行动态排序,使用排序前n个的所述第二弱口令对还未进行破解的其他应用进行破解,其中n为正整数。
进一步地,还包括:当所述累计破解次数大于预设阈值时,使用所述第二弱口令破解还未破解的其他应用。
根据本公开的第二方面,提供了多协议维度的弱口令检测装置。该装置包括:
获取模块,用于获取弱口令字典;
破解模块,用于对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值;
应用破解模块,用于将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解;
优化模块,用于根据破解结果对所述弱口令字典进行更新优化。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如以上所述的方法。
本公开提供的多协议维度的弱口令检测方法和装置,通过将获取的多个应用中的第一弱口令以及根据预设规则组合生成的组合口令构成弱口令字典,利用弱口令字典中的口令对多个应用同步进行检测,能够极大提高多应用弱口令检测的准确率和效率。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的多协议维度的弱口令检测方法的流程图;
图2示出了根据本公开的实施例的多协议维度的弱口令检测装置的方框图;
图3示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了根据本公开的实施例的多协议维度的弱口令检测方法100的流程图。方法100包括:
S110,获取弱口令字典。
在本公开实施例中,预先设置有弱口令字典,弱口令字典包含有多个口令,这些口令由两部分组成:第一部分包括,直接从Web网站、SSH应用、SMB应用、MySQL应用、RDP应用、FTP应用、Redis应用、SQL Server应用、Oracle应用中获取的一些已知的第一弱口令;第二部分包括,根据预设规则生成的一些组合口令,预设规则是预先设定并保存在弱口令字典中用于根据规则组合生成各种组合口令的一种规则,比如利用26个字母、数字、特殊符号等来预设一个长度为6位字符的组合口令规则:第一位字符是大写字母、第二位字符是小写字母,第三位、第四位、第五位字符是数字,第六位字符是特殊符号,然后根据该规则去自动生成长度为6位字符的所有的组合口令,保存到弱口令字典中。通过获取的多个应用中已知的第一弱口令,加上预设规则组合生成的组合口令,能够极大提高多应用弱口令检测的准确率和效率。
需要说明的是,预设规则还可以由用户根据自身的经验将口令的组合规则添加到弱口令字典中,由弱口令字典根据用户添加的规则去生成各种组合口令并保存,以便提高多应用弱口令检测的准确率和效率。
在具体执行步骤S110的过程中,当接收到应用弱口令检测请求时,则去获取弱口令字典中的所有口令信息。
S120,对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值。
使用弱口令字典中的口令对Web网站、SSH应用、SMB应用、MySQL应用、RDP应用、FTP应用、Redis应用、SQL Server应用、Oracle应用进行破解,可以是对多个应用依次进行破解,也可以是对多个应用同时进行破解。
其中,所述加密规则是指应用为了防止用户信息的泄露,对用户的密码进行加密保存至应用后台的过程中所用到的一种或几种加密技术。比如,MD5、SHA1等单向HASH算法、单向HASH算法基础上进行加盐或者多次HASH等扩展、bcrypt、scrypt算法等,所述多个应用对于加密保存用户的密码所采用的加密规则有可能是相同的,也有可能是不同的,甚至针对同一个应用也存在动态改变,所以需要具体动态检测当前应用所使用的加密规则,检测到的加密规则可以是一种加密技术也可以是多种加密技术的组合。
在具体执行步骤S120的一些实施例中,首先检测出当前应用(比如Web网站)的加密规则,例如MD5算法,那么使用MD5算法对弱口令字典中的口令进行加密,比如将口令123456运用MD5算法进行加密,得到MD5值比如16位的,如下所示:
A=“123456”
Password=md5(A)= 49ba59abbe56e057
然后将得到的值Password作为第一验证值保存在弱口令字典中。
需要说明的是,步骤S120可以针对一个应用进行,也可以针对多个应用同时进行,在针对多个应用同时进行时,对所有弱口令字典中的口令都要根据所检测到的每一个不同的加密规则去进行加密处理,生成不同加密规则相应的第一验证值。
S130,将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解。
其中,所述当前应用获取的第二验证值是当前应用保存用户的密码时,通过加密规则对用户密码进行加密得到的值并保存在应用后台。比如用户的密码为123456,加密规则为MD5算法,则保存在应用后台的第二验证值Password2以16位为例则是49ba59abbe56e057。
在具体执行步骤S130的一些实施例中,将通过步骤S120获取的第一验证值和从所述当前应用获取的第二验证值进行对比,若相同则说明破解成功,比如按照上述所举的例子第一验证值:49ba59abbe56e057与第二验证值:49ba59abbe56e057相同,说明口令123456能够破解当前应用;若不相同则说明破解失败。
S140,根据破解结果对所述弱口令字典进行更新优化。
在具体执行步骤S140的一些实施例中,包括:将通过步骤S130得到的破解失败的口令从弱口令字典中删除;还包括:将通过步骤S130得到的破解成功的口令进行弱口令标记,标记为第二弱口令,并统计及动态更新所述第二弱口令的累计破解次数。
具体的,考虑到具体实施中存在所述第二弱口令除了破解成功某个应用外,在破解该应用的过程中,针对该应用中不同用户的口令也会存在多次破解成功的情形,所以本公开对于步骤S140中所述累计破解次数,提供了三种具体的示例,如下:
示例1,针对各应用的破解次数,破解成功一个应用算破解成功一次,不考虑针对该应用中对不同用户口令破解成功的次数,只要对该应用破解成功,则无论在破解该应用过程中破解成功多少次该应用中不同用户的口令,也仅按破解成功该应用算一次。比如,Web网站破解成功3次,SSH应用破解成功2次,仅按破解成功Web网站和SSH应用一共2个应用进行计数,整体计数为2(累计破解次数初始值为0),并动态更新累计破解次数。
示例2,针对各个应用破解过程中破解次数之和进行累加,每破解成功一次每累加一次。比如,Web网站破解成功3次,SSH应用破解成功2次,则整体计数为5(累计破解次数初始值为0),并动态更新累计破解次数。
示例3,针对各个应用破解过程中破解次数进行加权累加。比如,Web网站破解成功3次,则Web网站破解次数加权值为3*k1,SSH应用破解成功2次,则SSH应用破解次数加权值为2*k2,并对Web网站和SSH应用破解次数的加权值进行累加,则累计破解次数为3*k1+2*k2所得的值,依次类推。需要注意的是,加权系数k1,k2,k3……是针对每个应用预设的加权系数,也可以由用户根据实践经验来进行预设或修改。
进一步地,根据上述示例3中加权累加获得的累计破解次数从高到低进行动态排序,并使用前n个所述第二弱口令去破解其他还未进行破解的应用,其中n为正整数。比如将n设为3,所述第二弱口令有:123456、aaabbb、abc123、k79yf8,加权累加获得的累计破解次数分别为8、5、3、 2,则排序结果如下所示:
123456
aaabbb
abc123
k79yf8
在n为3的情况下,则使用前3个即:123456、aaabbb、abc123口令去破解其他还未进行破解的应用,方便提高破解效率和发挥弱口令字典的积极性。
进一步地,还包括:预设阈值,若所述第二弱口令的累计破解次数大于等于所述预设阈值,则自动运用所述第二弱口令去破解其他还未进行破解的应用。其中,所述累计破解次数是指上述示例1中,仅对破解成功一个应用算破解成功一次进行累加得到的。比如,第二弱口令123456成功破解了Web网站、SSH应用、SMB应用、MySQL应用,累计破解次数则为4,大于等于3(其中3为预设的阈值),则自动运用第二弱口令123456去破解剩下的还没破解的RDP应用、FTP应用、Redis应用、SQL Server应用、Oracle应用,能够充分发挥弱口令字典的积极性和提高破解效率。
本公开提供的多协议维度的弱口令检测方法和装置,可以对多个应用同时进行弱口令检测;通过弱口令字典中的弱口令对多个应用同时进行破解,根据破解结果实时进行破解顺序的调整,提高了弱口令检测的效率;通过预设规则组合生成的组合口令对多个应用同时进行破解,增加了弱口令字典中弱口令的全面性,提高了弱口令检测的准确率。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图2示出了根据本公开的实施例的多协议维度的弱口令检测装置200的方框图。如图2所示,装置200包括:
获取模块210,用于获取弱口令字典;
破解模块220,用于对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值;
应用破解模块230,用于将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解;
优化模块240,用于根据破解结果对所述弱口令字典进行更新优化。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。如图所示,设备300包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的计算机程序或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序,来执行各种适当的动作和处理。在RAM 303中,还可存储设备300操作所需的各种程序和数据。中央处理单元(CPU)301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
中央处理单元(CPU)301执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM 303并由中央处理单元(CPU)301执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,中央处理单元(CPU)301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.多协议维度的弱口令检测方法,其特征在于,包括:
获取弱口令字典;
对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值;
将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解;
根据破解结果对所述弱口令字典进行更新优化。
2.根据权利要求1所述的方法,其特征在于,所述多个应用包括Web网站、SSH应用、SMB应用、MySQL应用、RDP应用、FTP应用、Redis应用、SQL Server应用、Oracle应用中的多个。
3.根据权利要求1所述的方法,其特征在于,所述弱口令字典中的口令包括从所述多个应用中获取的第一弱口令和/或根据预设规则组合生成的组合口令。
4.根据权利要求1所述的方法,其特征在于,所述根据破解结果对所述弱口令字典进行更新优化,包括:
若破解成功,则将破解成功的所述第一验证值对应的口令标记为第二弱口令,并统计及动态更新所述第二弱口令的累计破解次数。
5.根据权利要求1所述的方法,其特征在于,所述根据破解结果对所述弱口令字典进行更新优化,包括:
若破解不成功,则将所述第一验证值对应的口令删除。
6.根据权利要求4所述的方法,其特征在于,所述根据破解结果对所述弱口令字典进行更新优化,还包括:根据所述累计破解次数对所述第二弱口令按照从高到低的顺序进行动态排序,使用排序前n个的所述第二弱口令对还未进行破解的其他应用进行破解,其中n为正整数。
7.根据权利要求4所述的方法,其特征在于,所述根据破解结果对所述弱口令字典进行更新优化,还包括:
当所述累计破解次数大于预设阈值时,使用所述第二弱口令破解还未进行破解的其他应用。
8.多协议维度的弱口令检测装置,其特征在于,包括:
获取模块,用于获取弱口令字典;
破解模块,用于对多个应用中的每一个,检测当前应用的加密规则,使用所述加密规则对所述弱口令字典中的口令进行加密,得到第一验证值;
应用破解模块,用于将所述第一验证值与从所述当前应用获取的第二验证值进行对比,对所述当前应用进行破解;
优化模块,用于根据破解结果对所述弱口令字典进行更新优化。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211274684.5A CN115344853A (zh) | 2022-10-18 | 2022-10-18 | 多协议维度的弱口令检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211274684.5A CN115344853A (zh) | 2022-10-18 | 2022-10-18 | 多协议维度的弱口令检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115344853A true CN115344853A (zh) | 2022-11-15 |
Family
ID=83957081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211274684.5A Pending CN115344853A (zh) | 2022-10-18 | 2022-10-18 | 多协议维度的弱口令检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115344853A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656891A (zh) * | 2015-12-31 | 2016-06-08 | 亿阳安全技术有限公司 | 一种弱口令核查方法及装置 |
CN105825122A (zh) * | 2015-01-05 | 2016-08-03 | 中国移动通信集团广西有限公司 | 一种弱口令核查和破解方法及装置 |
WO2022041815A1 (zh) * | 2020-08-25 | 2022-03-03 | 杭州安恒信息技术股份有限公司 | 基于深度学习的弱口令检测方法、装置和电子装置 |
CN115017493A (zh) * | 2022-06-09 | 2022-09-06 | 北京长亭未来科技有限公司 | 一种针对主机服务的弱口令检测方法、系统及设备 |
CN115062293A (zh) * | 2022-06-21 | 2022-09-16 | 北京奇艺世纪科技有限公司 | 弱口令检测方法、装置及存储介质、电子设备和计算机程序产品 |
-
2022
- 2022-10-18 CN CN202211274684.5A patent/CN115344853A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105825122A (zh) * | 2015-01-05 | 2016-08-03 | 中国移动通信集团广西有限公司 | 一种弱口令核查和破解方法及装置 |
CN105656891A (zh) * | 2015-12-31 | 2016-06-08 | 亿阳安全技术有限公司 | 一种弱口令核查方法及装置 |
WO2022041815A1 (zh) * | 2020-08-25 | 2022-03-03 | 杭州安恒信息技术股份有限公司 | 基于深度学习的弱口令检测方法、装置和电子装置 |
CN115017493A (zh) * | 2022-06-09 | 2022-09-06 | 北京长亭未来科技有限公司 | 一种针对主机服务的弱口令检测方法、系统及设备 |
CN115062293A (zh) * | 2022-06-21 | 2022-09-16 | 北京奇艺世纪科技有限公司 | 弱口令检测方法、装置及存储介质、电子设备和计算机程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
US10715320B2 (en) | Password generation with key and derivation parameter | |
CN113656807B (zh) | 一种漏洞管理方法、装置、设备及存储介质 | |
CN103888254A (zh) | 一种网络验证信息的方法和装置 | |
KR20150038738A (ko) | 비밀 정보의 검출 | |
WO2011162841A1 (en) | Password checking | |
CN110662184A (zh) | 信息推送方法、装置、计算机设备及存储介质 | |
CN110610196A (zh) | 脱敏方法、系统、计算机设备和计算机可读存储介质 | |
CN110489466B (zh) | 邀请码的生成方法、装置、终端设备及存储介质 | |
US9230095B1 (en) | Password topology monitoring and enforcement | |
CN110457916B (zh) | 一种电子合同加密方法、装置及终端设备 | |
US20230025870A1 (en) | Password authentication apparatus, password authentication method, and computer readable medium | |
CN104767761A (zh) | 一种云存储平台访问控制方法及装置 | |
US20210150005A1 (en) | Method and apparatus for generating digital identity and storage medium | |
US20180247047A1 (en) | Determining whether continuous byte data of inputted data includes credential | |
CN117313159A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN111198882B (zh) | 数据的处理方法、装置、存储介质和电子设备 | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
CN104636377A (zh) | 数据压缩方法及设备 | |
CN115344853A (zh) | 多协议维度的弱口令检测方法和装置 | |
CN113761565A (zh) | 数据脱敏方法和装置 | |
CN112559497B (zh) | 一种数据处理方法、一种信息传输方法、装置及电子设备 | |
CN112434231B (zh) | 一种数据处理方法、装置及电子设备 | |
CN115344852A (zh) | 弱口令的检测方法、装置、设备、存储介质及程序产品 | |
CN110363000B (zh) | 识别恶意文件的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221115 |