CN117473485A - 密码检测方法、密码检测设备和计算机可读存储介质 - Google Patents

密码检测方法、密码检测设备和计算机可读存储介质 Download PDF

Info

Publication number
CN117473485A
CN117473485A CN202311829537.4A CN202311829537A CN117473485A CN 117473485 A CN117473485 A CN 117473485A CN 202311829537 A CN202311829537 A CN 202311829537A CN 117473485 A CN117473485 A CN 117473485A
Authority
CN
China
Prior art keywords
login
test
address
password
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311829537.4A
Other languages
English (en)
Other versions
CN117473485B (zh
Inventor
董兴水
钟国辉
庞钦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Everything Safety Technology Co ltd
Original Assignee
Shenzhen Everything Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Everything Safety Technology Co ltd filed Critical Shenzhen Everything Safety Technology Co ltd
Priority to CN202311829537.4A priority Critical patent/CN117473485B/zh
Publication of CN117473485A publication Critical patent/CN117473485A/zh
Application granted granted Critical
Publication of CN117473485B publication Critical patent/CN117473485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Abstract

本申请公开了一种密码检测方法、密码检测设备和计算机可读存储介质,属于网络安全技术领域。所述方法包括:获取当前设备的IP地址对应的子网掩码,根据所述IP地址和所述子网掩码确定所述IP地址所在的子网中的空闲IP,并根据所述空闲IP生成IP地址表;根据用户列表和弱密码字典生成登录信息对;根据当前IP的登录测试次数,以及所述IP地址表确定测试IP;根据所述测试IP和所述登录信息对,生成登录测试请求。本申请通过切换不同的空闲IP进行密码检测,提高了密码检测的安全性和稳定性,能够有效发现系统中的弱密码漏洞,进而提高了网络安全测试效率。

Description

密码检测方法、密码检测设备和计算机可读存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及密码检测方法、密码检测设备和计算机可读存储介质。
背景技术
密码是一种用于保护数据安全性的技术或算法,在网络安全领域被广泛应用。密码的安全性对于保护用户账户、系统和通信的机密性至关重要。弱密码是指容易被破解或猜测的密码,通常由于密码长度较短、字符组合简单或过于常见等原因。弱密码容易成为攻击者入侵系统或窃取信息的目标,因此弱密码是网络安全的一个薄弱环节。
网络安全测试是一种评估系统或网络安全性的活动,旨在发现潜在的漏洞、弱点和安全风险。其中包括对密码策略和密码安全性的测试和评估。网络安全测试可以使用弱密码字典和攻击模拟等手段来测试系统中的弱密码,以发现和修复存在的问题。由于一些系统会监测并记录来自同一IP地址的异常或恶意行为,当其达到设定的阈值时,会自动封锁该IP地址,从而导致测试无法进行或被限制,造成网络安全测试效率低的问题。
上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
发明内容
本申请的主要目的在于提供一种密码检测方法、密码检测设备和计算机可读存储介质,旨在解决由于系统的入侵检测机制或入侵防御机制,对网络安全测试时使用的IP地址进行封锁,导致测试无法进行或被限制,造成网络安全测试效率低的问题。
为实现上述目的,本申请提供一种密码检测方法,所述密码检测方法包括以下步骤:
获取当前设备的IP地址对应的子网掩码,根据所述IP地址和所述子网掩码确定所述IP地址所在的子网中的空闲IP,并根据所述空闲IP生成IP地址表;
根据用户列表和弱密码字典生成登录信息对;
根据当前IP的登录测试次数,以及所述IP地址表确定测试IP;
根据所述测试IP和所述登录信息对,生成登录测试请求。
可选地,所述根据当前IP的登录测试次数,以及所述IP地址表确定测试IP的步骤包括:
判断所述登录测试次数是否达到预设登录阈值;
若所述登录测试次数未达到所述登录阈值,则切换所述登录信息对,确定所述测试IP为所述当前IP;
若所述登录测试次数达到所述登录阈值,则切换所述登录信息对,根据所述IP地址表顺序确定所述测试IP。
可选地,所述若所述登录测试次数达到所述登录阈值,则切换所述登录信息对,根据所述IP地址表顺序确定所述测试IP的步骤之后,还包括:
判断所述测试IP与所述IP地址是否相同;
若所述测试IP与所述IP地址相同,根据所述IP地址关联的时间戳和当前时间得到时间间隔;
判断所述时间间隔是否超过预设等待时间;
若所述时间间隔未超过所述等待时间,进入休眠,并更新所述时间间隔,直到所述时间间隔超过所述等待时间;
若所述时间间隔超过所述等待时间,执行所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤。
可选地,所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤之后,还包括:
根据所述测试IP及其登录测试次数,判断是否需要生成所述时间戳;
若所述测试IP为所述IP地址,且所述登录测试次数为0,判定需要生成所述时间戳,并关联所述IP地址生成所述时间戳;
否则,判定不需要生成所述时间戳。
可选地,所述获取当前设备的IP地址对应的子网掩码,根据所述IP地址和所述子网掩码确定所述IP地址所在的子网中的空闲IP,并根据所述空闲IP生成IP地址表的步骤包括:
获取当前设备的IP地址对应的子网掩码;
根据所述IP地址和所述子网掩码计算所述子网的网络地址和广播地址;
根据所述网络地址和所述广播地址,确定所述子网的IP地址范围;
遍历所述IP地址范围内的所有IP,确定所述空闲IP并生成IP地址表。
可选地,所述根据用户列表和弱密码字典生成登录信息对的步骤包括:
获取所述用户列表和所述弱密码字典,将所述用户列表和所述弱密码字典进行组合,生成用户密码对;
根据预设的密码策略对所述用户密码对进行调整,生成所述登录信息对。
可选地,所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤之后,还包括:
通过所述测试IP与目标系统建立连接;
将所述登录测试请求发送至所述目标系统;
接收并解析所述目标系统的登录响应,生成登录测试结果,并记录所述测试IP的登录测试次数。
可选地,所述接收并解析所述目标系统的登录响应,生成登录测试结果,并记录所述测试IP的登录测试次数的步骤还包括:
记录所述目标系统的响应时间,若所述响应时间超过预设超时时间,停止当前登录测试,根据预设的重试策略重新发送所述登录测试请求;
接收并解析所述登录响应,若所述登录响应中异常状态码与所述登录测试请求无关,根据预设的重试策略重新发送所述登录测试请求。
此外,为实现上述目的,本申请还提供一种密码检测设备,所述密码检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密码检测程序,所述密码检测程序配置为实现如上所述的密码检测方法的步骤。
此外,为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有密码检测程序,所述密码检测程序被处理器执行时实现如上所述的密码检测方法的步骤。
本申请通过在网络安全测试时查找子网中的空闲IP进行IP切换,空闲的IP地址在进行密码检测时不会影响到正常的系统操作或用户访问,保证了测试的安全性和稳定性,通过不同的IP地址进行登录测试,增加了测试的广度,避免了测试无法进行的情况,能够有效发现系统中的弱密码漏洞,保证能够及时修复并加固系统的密码安全,提高了网络安全测试的效率。
附图说明
图1为本申请密码检测方法第一实施例的流程示意图;
图2为本申请密码检测方法第二实施例的流程示意图;
图3是本申请实施例方案涉及的应用场景的逻辑示意图;
图4为本申请密码检测方法第三实施例的流程示意图;
图5是本申请实施例方案涉及的硬件运行环境的密码检测设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请通过采用查找子网中空闲IP并进行切换的方法,在网络安全测试时进行密码检测。通过使用空闲IP地址进行测试,可以确保不影响正常的系统操作和用户访问,保障测试的安全和稳定性。通过使用不同的IP地址进行登录测试,扩展了测试的覆盖范围,避免了测试受限的情况,能够有效地发现系统中的弱密码漏洞,提高了网络安全测试的效率,使得密码检测更加全面和准确。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
第一实施例
在网络安全测试中,系统通常会监测并记录来自同一IP(Internet Protocol,网络协议)地址的异常或恶意行为,并在达到设定的阈值时自动封锁该IP地址,导致网络安全测试的效率受限或无法进行。因此,本申请提供一种通过IP切换来进行密码检测的方案,以规避系统对特定IP地址的封锁。
在本实施例中,基于图1示出的流程示意图,对本申请提出的密码检测方法,作进一步地解释说明。
参照图1,所述密码检测方法包括:
步骤S100:获取当前设备的IP地址对应的子网掩码,根据所述IP地址和所述子网掩码确定所述IP地址所在的子网中的空闲IP,并根据所述空闲IP生成IP地址表;
在本实施例中,子网作为一个独立的网络单元,具有自己的网络地址范围和管理策略。通过在子网中查找空闲IP,可以更方便地管理和维护子网内的IP资源。子网内的设备相对较少,IP地址规划和管理更简单,容易跟踪和记录IP的使用情况。
作为一种获取子网掩码的可选实施方案,大多数操作系统提供了获取网络配置信息的接口。通过发送相应的命令,就能够获取当前设备的网络接口配置信息。通过解析这些配置信息,就能够获取当前设备的IP地址和子网掩码。例如,在Linux系统上,可以使用‘ifconfig’命令或‘ip’命令获取相应信息,在Windows系统上,可以使用‘ipconfig’命令获取相应信息。
作为另一种获取子网掩码的可选实施方案,还可以通过使用网络扫描工具,获取设备的IP地址和子网掩码。网络扫描工具通常使用APR(Address Resolution Protocol,地址解析协议)扫描,APR是一种用于在局域网上获取IP地址和MAC(Media Access Control,媒体接入控制)地址对应关系的协议。通过APR扫描,可以获取同一子网中其他设备的IP地址和子网掩码。然后,可以根据当前设备的IP地址,找到与之匹配的子网掩码。
进一步地,作为一种获取空闲IP的可选实施方案,在获取子网中的空闲IP时,首先获取当前设备的IP地址对应的子网掩码,根据IP地址和子网掩码计算所述子网的网络地址和广播地址。其次,根据网络地址和广播地址,确定子网的IP地址范围。最后,遍历IP地址范围内的所有IP,确定空闲IP并生成IP地址表。
在本实施方案中,使用子网掩码对IP地址进行按位与运算,以确定子网的网络地址。按位与运算会将IP地址中的网络部分保留下来,过滤掉主机部分。使用子网掩码对IP地址进行按位或运算,并将结果取反。这将得到子网的广播地址,即子网内的所有设备都可以接收到的地址。将网络地址和广播地址转换为二进制形式,能够找出网络中主机部分的最小值和最大值,进而确定子网的IP地址范围。最后根据地址范围,逐个检查每个IP是否被分配给其他设备。如果一个IP没有被分配,那么它就是一个空闲IP。将空闲IP和本机IP进行存储,生成IP地址表进行后续操作。
作为另一种确定空闲IP的可选实施方案,可以通过发送ICMP(Internet ControlMessage Protocol,网络控制消息协议)请求以检测响应。
可选地,还可以通过查询网络设备或DHCP(Dynamic Host ConfigurationProtocol,动态主机设定协定)服务器来确定IP地址的状态。
需要说明的是,即使一个IP地址在遍历时被标记为空闲IP地址,但在之后的某个时间点可能已被其他设备分配和使用。因此,如果需要确保IP地址的可用性,可以在进行IP切换前再次验证该IP地址是否空闲。
步骤S200:根据用户列表和弱密码字典生成登录信息对;
在本实施例中,首先需要收集并加载用户列表和弱密码字典。用户列表包含了所有要生成登录信息对的用户账号或名称,它可以是一个文件、数据库或其他数据源。弱密码字典是一个包含各种可能的弱密码组合的列表,它可以是一个文本文件或一个特定格式的数据库。通过遍历循环用户列表和密码字典,将每个用户与每个密码组合进行匹配。这样可以生成所有可能的登录信息对。
进一步地,在生成登录信息对时,可以考虑使用智能模式生成弱密码字典。例如,基于规则、统计分析或机器学习等方法,生成密码字典,并通过过滤器筛选出具有潜在风险的弱密码进行测试,提高弱密码漏洞检测的准确性。
进一步地,作为一种生成登录信息对的可选实施方案,在生成登录信息对时,需要获取用户列表和弱密码字典,将用户列表和弱密码字典进行组合,生成用户密码对。然后根据预设的密码策略对用户密码对进行调整,生成登录信息对。
在本实施方案中,通过根据密码策略要求进行登录信息对的调整,例如长度、复杂度等要求,可以使其更加符合安全标准,并提高模拟攻击的有效性和真实性。
可选地,为生成登录信息对,还可以进行针对性的密码生成,包括使用常用的弱密码、出生日期、常见字典单词、键盘上的连续字符等进行密码猜测。
作为另一种生成登录信息对的可选实施方案,在密码检测过程中生成登录信息对时,利用机器学习和人工智能的技术,设计密码猜测算法,以自动化地生成可能的弱密码组合。算法可以基于大量的密码样本和密码规律进行训练,并能够根据目标用户的特征和行为习惯生成个性化的密码猜测。
在本实施方案中,模型的构建和训练是其中的一步,旨在利用机器学习和人工智能技术来自动化生成可能的弱密码组合。模型会使用大量的密码样本和密码规律进行训练,以学习密码特征和模式,进而能够根据目标用户的特征和行为习惯生成个性化的密码猜测。
步骤S300:根据当前IP的登录测试次数,以及所述IP地址表确定测试IP;
在本实施例中,通过利用当前IP的登录测试次数来判断是否需要进行IP切换,并IP地址表选择下一个可用的IP作为测试IP。
作为一种确定测试IP的可选实施方案,当确定测试IP时,判断当前IP的登录测试次数是否达到预设登录阈值。若登录测试次数未达到登录阈值,则切换登录信息对,不进行IP切换;若登录测试次数达到登录阈值,则切换所述登录信息对,同时根据IP地址表顺序确定所述测试IP。
在本实施方案中,通过在登录测试中综合使用多种登录信息和IP地址,以提高系统的安全性和登录成功率。
可选地,作为一种切换IP的可选实施方案,可以通过对每个IP进行性能评估,在切换测试IP时,考虑当前网络状况和IP可用性,选择相对应的IP地址作为测试IP,并建立一定的排除机制,防止使用重复的IP。
可选地,还可以通过调度算法或随机选择算法,进行IP地址的切换以增加随机性和测试的多样性。
步骤S400:根据所述测试IP和所述登录信息对,生成登录测试请求。
在本实施例中,最终根据目标系统使用的通信方式,构建登录测试请求,将用户名、密码和其他相关参数作为请求内容,填充至请求消息中。同时,将测试IP作为源IP地址,发送该登录请求到所需的目标服务器,用于模拟登录请求来自不同的来源。
作为一种构建登录测试请求的可选实施方案,可以根据目标系统使用的通信方式,构建一个合适的登录测试请求。创建一个请求消息对象,包含请求头和请求体。在请求头中添加合适的请求方法,例如POST方法或GET方法、目标服务器的URL(Uniform ResourceLocator,统一资源定位符)、认证信息等。在请求体中填充登录信息,包括用户名、密码和其他相关参数。具体参数的填充方式取决于目标系统的要求和登录机制。最后将测试IP作为源IP地址添加到请求中,以模拟请求来自不同的来源。
进一步地,当生成登录测试请求时,对于每个登录信息对和测试IP可以使用多线程技术同时发送登录请求,以提高登录测试的效率和速度。这样可以更快地发现弱密码漏洞,增加测试的覆盖范围。
在本实施例中,可以预设一个并发线程池,该线程池将负责管理和分发并发登录测试请求。将多个生成的登录测试请求,作为并发任务委派给并发线程池,发送到目标系统的服务器。同样,还需要 确保在每个线程完成任务后进行同步,以便收集和处理登录测试结果。可以使用线程同步机制,如锁等,来协调线程之间的操作,并将测试结果存储到适当的数据结构中,如列表、数据库等。
为了便于理解,以下通过一具体应用场景说明本方案。
假设在一个在线银行系统的测试场景中,当前设备的IP地址为192.168.0.100,子网掩码是255.255.255.0。通过计算,就能够确定当前设备所在子网的范围是192.168.0.0-192.168.0.255。根据具体的扫描网络技术,我们发现192.168.0.101和192.168.0.103是空闲的IP地址,将它们列入IP地址表。
根据在线银行系统的用户列表和弱密码字典,能够生成多个登录信息对。如(user1, password1),(user1, password2),(user2, password1),(user2, password2)等。
假定每一个IP的登录阈值为3次。假设当前使用192.168.0.100的IP已经进行了3次登录,根据当前IP地址和登录测试次数,就能够决定下一个要测试的IP地址为192.168.0.101。
最后,选择一个登录信息对,如(user1, password1),生成一个登录测试请求,例如发送一个带有该登录信息的POST请求到银行系统的登录接口,URL为http://192.168.0.101/login,完成登录测试。
在本实施例公开的技术方案中,通过用户列表和弱密码字典生成的登录信息对,模拟了不同用户的登录尝试,包括使用不同用户名和密码组合进行测试。通过在可用的IP地址列表中均衡地选择待测试的IP地址,避免过于频繁地访问同一IP地址,确保测试任务能够分散到不同的IP地址上。最终实现了网络安全测试效率的提高。
第二实施例
基于同一发明构思,本方案还提供了第二实施例。在本实施例中,基于图2示出的流程示意图,对本申请密码检测方法,作进一步的解释说明。
参照图2,所述根据当前IP的登录测试次数,以及所述IP地址表确定测试IP的步骤之后,还包括:
步骤S310:判断所述测试IP与所述IP地址是否相同;
步骤S320:若所述测试IP与所述IP地址相同,根据所述IP地址关联的时间戳和当前时间得到时间间隔;
在本实施例中,确定测试IP后,若切换后的测试IP和设备原IP地址相同,则说明IP地址表中的所有IP已经尝试了多次登录测试,为了防止过多进行登录测试导致系统触发防护机制,则需要根据IP地址表的遍历时间确定是否需要进行等待。通过读取设备原IP地址关联的时间戳和当前时间的差值,就能得到IP地址表遍历一轮的时间。
进一步地,在通过测试IP生成登录测试请求后,根据测试IP及其登录测试次数,判断是否需要生成时间戳;若测试IP为设备原IP地址,且登录测试次数为0,判定需要生成时间戳,并关联该设备原IP地址生成时间戳;否则,判定不需要生成时间戳。
在本实施例中,若测试IP为设备原IP地址,且登录测试次数为0,则说明IP地址表已经经过一轮遍历,并可以开启下一轮遍历,以进行登录测试。此时,在生成登录测试请求,进行新一轮登录测试时,记录当前时间戳,为了在进行下一轮登录测试时能够提供时间参考点,进行登录测试的调整。
作为一种生成时间戳的可选实施方案,当生成与设备原IP相关联的时间戳时,在IP地址表中创建一个存储该时间戳的存储结构。当判定为需要生成时间戳时,将当前时间戳插入到IP地址表中和设备原IP地址相关联。当生成新的时间戳时,将新的时间戳更新至IP地址表,并覆盖旧的时间戳。
作为另一种生成时间戳的可选实施方案,在测试IP为设备原IP地址且登录测试次数为0的情况下,将相关的设备原IP地址和当前时间戳记录在日志文件中。
可选地,还可以通过其他键值对相关的存储系统,进行时间戳的生成和存储。
步骤S330:判断所述时间间隔是否超过预设等待时间;
步骤S340:若所述时间间隔未超过所述等待时间,进入休眠,并更新所述时间间隔,直到所述时间间隔超过所述等待时间;若所述时间间隔超过所述等待时间,执行所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤。
在本实施例中,预设等待时间可以用来控制登录测试的频率。通过判断时间间隔是否超过预设等待时间,可以确保登录测试不会过于频繁,避免对系统或设备造成过大的负荷。若所述时间间隔没有超过预设的等待时间,则暂停执行后续操作,不断更新时间间隔并与等待时间对比,检查新的时间间隔是否超过预设等待时间。若时间间隔超过预设的等待时间,则继续执行后续操作。
作为一种检查时间间隔和等待时间关系的可选实施方案,当需要检查时间间隔时,可以设置一个定时器,在每次休眠后等待一段时间后,触发轮询操作。轮询操作会获取当前时间和上一次登录测试的时间,计算新的时间间隔,并将其与预设等待时间进行比较。
可选地,还可以通过创建监听器或回调函数监听时间间隔变化、通过消息队列或发布/订阅系统使用异步消息通知机制或者当时间间隔达到预设等待时间时,触发一个事件或信号并执行下一步操作等方法进行时间间隔的检查。
为了便于理解,参照图3,以下通过一具体应用场景说明本方案。
根据上文中的应用场景,在当前设备使用192.168.0.100的IP第一次进行登录测试时,记录下当前的时间戳并与该IP相关联。
在登录测试过程中,基于登录阈值,IP地址会通过遍历IP地址表,不断进行切换。当IP地址表经过遍历再次切换至192.168.0.100时,获取相关的时间戳。此时假设获取的时间戳为2022-01-01 10:00:00,当前时间为2022-01-01 10:05:00,计算出时间间隔为5分钟。
假定等待时间为10分钟,由于时间间隔还未超过等待时间,进入休眠状态,并更新时间间隔。等待5分钟后,再次计算时间间隔发现已超过等待时间。此时,再次执行登录测试请求,发送由登录信息对(user2, password2)构成的POST请求到银行系统的登录接口,完成登录测试。
在本实施例公开的技术方案中,通过判断时间间隔是否超过设定的等待时间来决定是否再次尝试登录。控制了登录的频率,并避免过于频繁地尝试登录,从而提高密码检测的安全性和减少对目标系统的负载。通过适当等待,可以降低被检测和阻止的风险,进而提高网络安全测试的效率。
第三实施例
基于同一发明构思,本方案还提供了第三实施例。在本实施例中,基于图4示出的流程示意图,对本申请密码检测方法,作进一步的解释说明。
参照图4,所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤之后,还包括:
步骤S500:通过所述测试IP与目标系统建立连接;
在本实施例中,要进行登录测试,需要与目标系统建立连接。根据不同的通信协议,通过相对应的端口号,与目标系统建立连接。
作为一种建立连接的可选实施方式,在建立连接时,可以创建网络套接字。使用套接字对象,调用适当的连接函数来连接到目标系统。连接函数需要传入目标系统的IP地址和端口号作为参数。根据所使用的网络通信协议,可以是TCP(Transmission ControlProtocol,传输控制协议)连接或是UDP(User Datagram Protocol,用户数据报协议)连接。对于TCP连接,可以使用connect()函数来建立连接。
可选地,还可以通过相应的SSH(Secure Shell,安全外壳协议)库、Telnet(远程终端协议)库或特定的API(Application Programming Interface,应用程序编程接口)库建立相应的连接。
步骤S600:将所述登录测试请求发送至所述目标系统;
步骤S700:接收并解析所述目标系统的登录响应,生成登录测试结果,并记录所述测试IP的登录测试次数。
在本实施例中,一旦与目标系统建立连接,将生成的登录测试请求发送给目标系统。等待目标系统的响应,并接收该响应。通常,目标系统会返回一个登录响应,可以是成功登录的确认信息,也可能是登录失败的错误信息。对接收到的登录响应进行解析,从中获取有关登录的结果信息。该信息可以包括成功登录的标志、错误码或错误消息等。根据解析后得到的登录结果信息,生成登录测试结果,并记录在相关的日志或数据库中。同时,也要更新对应测试IP的登录测试次数,以便后续的登录测试。
进一步地,还需要对登录测试发生的异常进行异常处理。
示例性地,在等待目标系统的响应时,记录目标系统的响应时间,若响应时间超过预设超时时间,停止当前登录测试,根据预设的重试策略重新发送所述登录测试请求。
作为一种响应超时控制的可选实施方案,在进行登录测试时,可以将发送登录请求和等待响应的操作放在单独的线程或异步任务中进行。这样可以在主线程或任务中设置一个计时器来监控经过的时间。一旦超过预设的超时时间,可以中断或取消正在执行的登录请求,并根据重试策略重新发送请求。
可选地,要进行响应超时控制,还可以通过建立连接对应的库中的参数或函数设置超时时间。
示例性地,在接收并解析所述登录响应时,若所述登录响应中异常状态码与所述登录测试请求无关,例如服务器错误或其他异常,根据预设的重试策略重新发送所述登录测试请求。
需要说明的是,重试策略可能包括重试次数、重试间隔等。例如,可以设置最大重试次数和重试间隔,如果失败次数未达到最大重试次数,则根据重试间隔重新发送登录测试请求。
进一步地,还可以建立详细的错误日志记录系统,记录失败的登录尝试、异常响应和其他错误信息。通过分析错误日志,可以追踪和定位问题,并为后续的改进和调整提供依据。根据检测到的弱密码漏洞,自动化生成并应用更强的密码,并将新的登录信息保存到登录信息对中。
在本实施例中,对于检测到的弱密码漏洞,使用随机密码生成算法生成更强密码。生成的密码应满足一定的复杂性要求,如长度、大小写字母、数字和特殊字符的组合等。将生成的更强密码应用于目标系统的相关用户账户,并确保密码已正确保存。这可以通过使用系统管理员特权或API与目标系统进行交互来实现。为了保持密码安全性,定期,如每个月或每个季度重复执行弱密码检测和自动密码修复过程,以捕捉和修复新的弱密码漏洞。
在本实施例公开的技术方案中,通过模拟登录,监测目标系统的响应时间和处理异常状态码,能够评估目标系统的登录功能。基于模拟登录的登录结果,能够推断出目标系统的可用性、性能和稳定性,也能够获取密码检测结果,从而提高网络安全测试的效率。
参照图5,图5为本申请实施例方案涉及的硬件运行环境的密码检测设备结构示意图。
如图5所示,该密码检测设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图5中示出的结构并不构成对密码检测设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图5所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及密码检测程序。
在图5所示的密码检测设备中,网络接口1004主要用于与其他设备进行数据通信;用户接口1003主要用于与用户进行数据交互;本申请密码检测设备中的处理器1001、存储器1005可以设置在密码检测设备中,所述密码检测设备通过处理器1001调用存储器1005中存储的密码检测程序,并执行本发明实施例提供的密码检测方法。
此外,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有密码检测程序,所述密码检测程序被处理器执行时实现如上所述的密码检测方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还 包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、 方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光 盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种密码检测方法,其特征在于,所述密码检测方法包括以下步骤:
获取当前设备的IP地址对应的子网掩码,根据所述IP地址和所述子网掩码确定所述IP地址所在的子网中的空闲IP,并根据所述空闲IP生成IP地址表;
根据用户列表和弱密码字典生成登录信息对;
根据当前IP的登录测试次数,以及所述IP地址表确定测试IP;
根据所述测试IP和所述登录信息对,生成登录测试请求。
2.如权利要求1所述的密码检测方法,其特征在于,所述根据当前IP的登录测试次数,以及所述IP地址表确定测试IP的步骤包括:
判断所述登录测试次数是否达到预设登录阈值;
若所述登录测试次数未达到所述登录阈值,则切换所述登录信息对,确定所述测试IP为所述当前IP;
若所述登录测试次数达到所述登录阈值,则切换所述登录信息对,根据所述IP地址表顺序确定所述测试IP。
3.如权利要求1所述的密码检测方法,其特征在于,所述根据当前IP的登录测试次数,以及所述IP地址表确定测试IP的步骤之后,还包括:
判断所述测试IP与所述IP地址是否相同;
若所述测试IP与所述IP地址相同,根据所述IP地址关联的时间戳和当前时间得到时间间隔;
判断所述时间间隔是否超过预设等待时间;
若所述时间间隔未超过所述等待时间,进入休眠,并更新所述时间间隔,直到所述时间间隔超过所述等待时间;
若所述时间间隔超过所述等待时间,执行所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤。
4.如权利要求3所述的密码检测方法,其特征在于,所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤之后,还包括:
根据所述测试IP及其登录测试次数,判断是否需要生成所述时间戳;
若所述测试IP为所述IP地址,且所述登录测试次数为0,判定需要生成所述时间戳,并关联所述IP地址生成所述时间戳;
否则,判定不需要生成所述时间戳。
5.如权利要求1所述的密码检测方法,其特征在于,所述获取当前设备的IP地址对应的子网掩码,根据所述IP地址和所述子网掩码确定所述IP地址所在的子网中的空闲IP,并根据所述空闲IP生成IP地址表的步骤包括:
获取当前设备的IP地址对应的子网掩码;
根据所述IP地址和所述子网掩码计算所述子网的网络地址和广播地址;
根据所述网络地址和所述广播地址,确定所述子网的IP地址范围;
遍历所述IP地址范围内的所有IP,确定所述空闲IP并生成IP地址表。
6.如权利要求1所述的密码检测方法,其特征在于,所述根据用户列表和弱密码字典生成登录信息对的步骤包括:
获取所述用户列表和所述弱密码字典,将所述用户列表和所述弱密码字典进行组合,生成用户密码对;
根据预设的密码策略对所述用户密码对进行调整,生成所述登录信息对。
7.如权利要求1所述的密码检测方法,其特征在于,所述根据所述测试IP和所述登录信息对,生成登录测试请求的步骤之后,还包括:
通过所述测试IP与目标系统建立连接;
将所述登录测试请求发送至所述目标系统;
接收并解析所述目标系统的登录响应,生成登录测试结果,并记录所述测试IP的登录测试次数。
8.如权利要求7所述的密码检测方法,其特征在于,所述接收并解析所述目标系统的登录响应,生成登录测试结果,并记录所述测试IP的登录测试次数的步骤还包括:
记录所述目标系统的响应时间,若所述响应时间超过预设超时时间,停止当前登录测试,根据预设的重试策略重新发送所述登录测试请求;
接收并解析所述登录响应,若所述登录响应中异常状态码与所述登录测试请求无关,根据预设的重试策略重新发送所述登录测试请求。
9.一种密码检测设备,其特征在于,所述密码检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密码检测程序,所述密码检测程序配置为实现如权利要求1至8中任一项所述的密码检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有密码检测程序,所述密码检测程序被处理器执行时实现如权利要求1至8任一项所述的密码检测方法的步骤。
CN202311829537.4A 2023-12-28 2023-12-28 密码检测方法、密码检测设备和计算机可读存储介质 Active CN117473485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311829537.4A CN117473485B (zh) 2023-12-28 2023-12-28 密码检测方法、密码检测设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311829537.4A CN117473485B (zh) 2023-12-28 2023-12-28 密码检测方法、密码检测设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN117473485A true CN117473485A (zh) 2024-01-30
CN117473485B CN117473485B (zh) 2024-04-16

Family

ID=89624232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311829537.4A Active CN117473485B (zh) 2023-12-28 2023-12-28 密码检测方法、密码检测设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN117473485B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312540B1 (en) * 2008-06-13 2012-11-13 Juniper Networks, Inc. System for slowing password attacks
CN103188107A (zh) * 2011-12-31 2013-07-03 北京大唐高鸿数据网络技术有限公司 终端设备自动发现和配置部署的系统及方法
CN109246111A (zh) * 2018-09-18 2019-01-18 郑州云海信息技术有限公司 一种网络设备telnet弱口令的检测方法及装置
CN110505213A (zh) * 2019-07-26 2019-11-26 苏州浪潮智能科技有限公司 一种挖掘网站后台弱密码的方法
CN111488581A (zh) * 2020-03-26 2020-08-04 杭州迪普科技股份有限公司 弱口令漏洞检测方法、装置、电子设备及计算机可读介质
CN112291383A (zh) * 2020-10-15 2021-01-29 科大国创云网科技有限公司 一种ip地址分配方法及系统
CN114978752A (zh) * 2022-06-17 2022-08-30 北京安博通金安科技有限公司 弱密码检测方法、装置、电子设备及计算机可读存储介质
US20230078849A1 (en) * 2021-09-13 2023-03-16 Cloud Linux Software Inc. Systems and methods for detecting malicious entities using weak passwords for unauthorized access
CN116319089A (zh) * 2023-05-17 2023-06-23 北京源堡科技有限公司 一种动态弱密码检测方法、装置、计算机设备及介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312540B1 (en) * 2008-06-13 2012-11-13 Juniper Networks, Inc. System for slowing password attacks
CN103188107A (zh) * 2011-12-31 2013-07-03 北京大唐高鸿数据网络技术有限公司 终端设备自动发现和配置部署的系统及方法
CN109246111A (zh) * 2018-09-18 2019-01-18 郑州云海信息技术有限公司 一种网络设备telnet弱口令的检测方法及装置
CN110505213A (zh) * 2019-07-26 2019-11-26 苏州浪潮智能科技有限公司 一种挖掘网站后台弱密码的方法
CN111488581A (zh) * 2020-03-26 2020-08-04 杭州迪普科技股份有限公司 弱口令漏洞检测方法、装置、电子设备及计算机可读介质
CN112291383A (zh) * 2020-10-15 2021-01-29 科大国创云网科技有限公司 一种ip地址分配方法及系统
US20230078849A1 (en) * 2021-09-13 2023-03-16 Cloud Linux Software Inc. Systems and methods for detecting malicious entities using weak passwords for unauthorized access
CN114978752A (zh) * 2022-06-17 2022-08-30 北京安博通金安科技有限公司 弱密码检测方法、装置、电子设备及计算机可读存储介质
CN116319089A (zh) * 2023-05-17 2023-06-23 北京源堡科技有限公司 一种动态弱密码检测方法、装置、计算机设备及介质

Also Published As

Publication number Publication date
CN117473485B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
US8707428B2 (en) Apparatus and method for defending against internet-based attacks
CN107465648B (zh) 异常设备的识别方法及装置
CN111651757B (zh) 攻击行为的监测方法、装置、设备及存储介质
McHugh Testing intrusion detection systems: a critique of the 1998 and 1999 darpa intrusion detection system evaluations as performed by lincoln laboratory
US10108801B2 (en) Web application vulnerability scanning
US9325728B1 (en) Systems and methods for implementing and scoring computer network defense exercises
US20180027016A1 (en) Managing dynamic deceptive environments
McHugh The 1998 Lincoln laboratory IDS evaluation: a critique
US10574697B1 (en) Providing a honeypot environment in response to incorrect credentials
US10542044B2 (en) Authentication incident detection and management
US20020184362A1 (en) System and method for extending server security through monitored load management
US20050256935A1 (en) System and method for managing a network
CN105939326A (zh) 处理报文的方法及装置
US20200184847A1 (en) A system and method for on-premise cyber training
US20190052672A1 (en) System and methods for active brute force attack protection
US20220407858A1 (en) Methods and systems for ip-based network intrusion detection and prevention
Kotenko et al. Security metrics based on attack graphs for the Olympic Games scenario
Bou-Harb et al. Big data sanitization and cyber situational awareness: a network telescope perspective
US11586741B2 (en) Dynamic communication architecture for testing computer security application features
CN113992414A (zh) 数据的访问方法、装置及设备
CN116781434B (zh) 基于拟态防御的访问控制方法、系统及相关设备
CN112398857A (zh) 防火墙测试方法、装置、计算机设备和存储介质
CN117473485B (zh) 密码检测方法、密码检测设备和计算机可读存储介质
Riegler et al. A distributed MAPE-K framework for self-protective IoT devices
CN115242494A (zh) 一种控制设备接入的方法、系统、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant