[渗透测试面试篇]渗透测试面试题大集合(详解)(八)暴力破解相关面试题-创新互联

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站制作、成都网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的清苑网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

渗透方向的岗位,涉及到的知识点是很广泛的。
这里我总结了整个一系列的面试题,可能没有覆盖到全部的知识面,但是应该是比较全面的,本文主讲解web漏洞文件包含方向的面试题。
如果整个系列的问题搞懂了大部分,那找个网安方向的工作基本上没什么问题了。
当然了,可能也不是说这些问题都会被问到,但这些题目都是和网安岗位相契合的。

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(一)SQL注入相关面试题

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(二)XSS注入相关面试题

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(三)CSRF相关面试题

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(四)SSRF相关面试题

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(五)文件上传相关面试题

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(六)文件包含相关面试题

[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(七)逻辑漏洞相关面试题

文章目录
  • 🍬 博主介绍
  • 1、什么是暴力破解漏洞?
  • 2、暴力破解的危害是什么?
  • 3、暴力破解的方法有哪些?
    • 1.穷举法
    • 2.字典式攻击
    • 3.彩虹表攻击
  • 4、哪些是最容易受到暴力破解的密码?
  • 5、如何防御暴力破解攻击?
    • 1.用户增强密码安全性
    • 2.系统做好密码防暴力破解设计
  • 6、你了解过能进行暴力破解的工具有哪些?
  • 7、提高暴力破解漏洞效率你会从哪些方面入手?
  • 8、字典如何优化?
    • 1、根据注册提示信息进行优化
    • 2、使用频率高的密码
    • 3、信息收集获取有用信息
  • 9、能简单讲一下暴力破解漏洞测试流程吗?
    • 1.确认登录接口的脆弱性
    • 2.对字典进行优化
    • 3.工具自动化操作
  • 10、简单将以下burp suite-intruder的intruder模块
    • 1、target选项卡
    • 2、Pasitions选项卡
    • 3、攻击模式有如下四种:
  • 4、Payloads选项卡
    • 5、options选项卡
  • 11、不安全的验证码常见问题有哪些?
    • 1.客户端
    • 2.服务端
  • 12、token可以防止暴力破解漏洞吗?
  • 13、暴力破解除了在登录还有其他的使用场景吗?
  • 14、常见的登录暴力破解字典构建方式有哪些?
  • 15、常见的弱口令漏洞有哪些?

1、什么是暴力破解漏洞?

暴力破解是指采用反复试错的方法并希望最终猜对,以尝试破解密码或用户名或找到隐藏的网页,或者找到用于加密消息的密钥。这是一种较老的攻击方法,但仍然有效,并深受黑客追捧。
根据密码的长度和复杂性,破解所需的时间从几秒钟到很多年不等。有些黑客每天针对的目标实际上都是相同的系统,持续时间达到几个月甚至是几年。

2、暴力破解的危害是什么?

暴力破解不会造成直接的入侵,但攻击者通过暴力破解获得了系统/用户的账号和密码,以此为后续的入侵做准备。
对于个人而言,直接从用户那里窃取金钱,或者窃取其身份,身份盗用可能导致进一步的财务损失。
对于企业而言,通过暴力破解可以登录Telnet服务、POP3服务和MySQL服务等,登录成功将会导致用户信息泄露、文件共享、邮件泄露或无法正常发送邮件等高危事件。

3、暴力破解的方法有哪些? 1.穷举法

1、穷举法是指根据输入密码的设定长度、选定的字符集生成可能的密码全集,进行地毯式搜索。
2、例如:已知某验证码为四位纯数字,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码,但随着密码复杂度增加,破解密码的时间会指数级延长。
3、穷举法适用于猜解随机生成的短信验证码等,因为各种随机生成密码出现的概率是一样的,不受人的记忆影响。

2.字典式攻击

1、字典式攻击是将出现频率最高的密码保存到文件中,这文件就是字典,暴破时使用字典中的这些密码去猜解。
2、字典式攻击适用于猜解人为设定的口令,因为人为设定受人方便记忆影响不同密码出现的概率是不一样的,12345678、password作为密码的概率比drtdfjhlkh作为密码的概率要高得多。
3、与穷举法相比,命中率少有降低,但节省了较多的时间。

3.彩虹表攻击

1、彩虹表攻击也属于字典式攻击,但它是一种高效地破解哈希算法(MD5、SHA1、SHA256/512等)的攻击方式。
2、网站为了增加安全性,不会直接将用户密码存储在数据库中,而是将密码进行哈希,变成一长串毫无意义的字符,并且哈希算法是不可逆的,没有解密算法可以还原成原来的密码。
3、面对哈希后的密码,破解的方法有两个:
一是用穷举法组合出所有的密码可能,然后经哈希加密算法计算,将结果与目标哈希值进行比对,但边计算边比对会耗费海量的时间;
二是提前生成可能密码与对应哈希串的对照表,但是对照表将占据海量的磁盘空间,以14位字母和数字的组合密码为例,生成的密码32位哈希串的对照表将占用5.7×10^14 TB的存储空间。

4、哪些是最容易受到暴力破解的密码?

说白了就是简单的密码。
例如使用电话号码、出生日期、亲人或宠物的名字作为密码,或者在不同网站使用相同密码,这些行为导致密码很容易被破解。
例如使用频率最高的123456、123456789、password、12345678、111111、123123、12345、1234567890、1234567、000000、1234 ……这些纯数字或者纯字母。
又例如:qwerty、abc123 和 picture1 等常见的组合和键位。

5、如何防御暴力破解攻击? 1.用户增强密码安全性

1、提升密码长度和复杂度。
密码应由数字、大小写字母和特殊符号混合组成,且密码越长,破解密码的时间就会成指数增加,一旦密码超过了某个长度,基本上就不能用暴力破解了。
2、在不同的地方使用不同的密码
重复使用电子邮件、银行和社交媒体帐户的密码更可能导致身份被盗用。可以将网站的缩写作为密码的后缀,例如登陆微信的密码是Hl9tysY.wx,登陆QQ的密码是Hl9tysY.qq,这样每个网站都有独立的密码且不容易忘记。
3、避免使用字典单词、数字组合、相邻键盘组合、重复的字符串。
例如 password 、12345678、asdfg 、aaaa 或 123abc。
4、避免使用名字或者非机密的个人信息(电话号码、出生日期等)作为密码,或者是亲人、孩子、宠物的名字。因为当我们单击一些网站中的“忘记密码”链接时,系统有时会要求回答一系列问题。而答案通常可以在我们的社交媒体资料中找到,从而使帐户更易被破解。
5、定期修改密码

2.系统做好密码防暴力破解设计

1、锁定策略
输错密码几次就锁定一段时间。
2、验证码技术
3、要求用户完成简单的任务才能登录到系统,用户可以轻松完成,但暴力工具无法完成。例如图形验证码、短信等。
3、密码复杂度限制
强制用户设置长而复杂的密码,并强制定期更改密码。
4、多因子认证
结合多种不同的认证因素对用户进行认证的方法。例如密码、身份证、安全令牌、指纹、面部识别、地理信息等。

6、你了解过能进行暴力破解的工具有哪些?

我知道有burp suite、Brutus、Medusa、Hydra、Ncrack、John the Ripper、Aircrack-ng 和 Rainbow等工具,最常用的就是burp suite、Hydra了。

7、提高暴力破解漏洞效率你会从哪些方面入手?

1、做信息收集优化字典
2、确认用户名在确认密码
3、提高线程数
4、GPU 加快暴力破解尝试
通过将 CPU 和图形处理单元 GPU相结合,可使 GPU 中数以千计的计算核心加入到处理当中,使系统能够同时处理多项任务,从而加快计算性能。GPU 处理可用于分析、工程和其他计算密集型应用程序,其破解密码的速度比单独使用 CPU 要快 250 倍。

8、字典如何优化? 1、根据注册提示信息进行优化

对目标站点进行注册,搞清楚账号密码的一些限制,比如目标站点要求密码必须是6位以上,字母数字组合,则可以按照此优化字典,比如去掉不符合要求的密码。

2、使用频率高的密码

如爆破的是管理后台,往往这种系统的管理员是admin/administrator/root的机率比较高,可以使用这三个账号+随便一个密码,尝试登录,观看返回的结果。

3、信息收集获取有用信息

做信息收集获取可能存在的用户名、邮箱、密码等信息做简单处理做成字典。

9、能简单讲一下暴力破解漏洞测试流程吗? 1.确认登录接口的脆弱性

确认目标是否存在暴力破解的漏洞。( 确认被暴力破解的“可能性”)
比如:尝试登录—抓包—观察验证元素和response信息,判断否存在被暴力破解的可能。

2.对字典进行优化

根据实际的情况对字典进行优化,提高爆破过程的效率。

3.工具自动化操作

配置自动化工具(比如线程、超时时间、重试次数等),进行自动化操作。

10、简单将以下burp suite-intruder的intruder模块 1、target选项卡

设置攻击目标,可以通过proxy发送;

2、Pasitions选项卡

指定需要暴力破解的参数并设置成变量,同时选择攻击模式;

3、攻击模式有如下四种:

Sniper:设置一个payload,先将第一个变量使用字典进行测试,然后在将第二个变量使用字典进行测试;
Battering ram:设置一个payload ,所有的变量-起用字典内容被替换,然后一起尝试;
Ptichfork:每个变量设置一个payload ,分别使用对应的字典对变量进行同时替换;
Cluster bomb:需要为每个变量设置一个payload ,分别使用字典内容组合对变量进行替换。

4、Payloads选项卡

设置字典,并可以对字典进行统一的策略处理; 设置字典,并可以对字典进行统一的策略处理;

5、options选项卡

对扫描的线程、失败重试等进行配置;
对结果设置匹配的flag:通过一个标识符来区别结果,并在结果栏中flag出来;

11、不安全的验证码常见问题有哪些? 1.客户端

1、使用前端js实现验证码(纸老虎);
2、将验证码在cookie中泄露,容易被获取;
3、将验证码在前端源代码中泄露,容易被获取;

2.服务端

1、验证码在后台不过期,导致可以长期被使用;
2、验证码校验不严格,逻辑出现问题;
3、验证码设计的太过简单和有规律,容易被猜解。

12、token可以防止暴力破解漏洞吗?

1、可以提高安全性,但不能防止暴力破解漏洞。一般来说Token在防止CSRF上会有比较好的功效。
2、一般来说token是以type= ‘hidden’ 的形式输出在表单中,在提交的认证的时候一起提交,并在后台对其进行校验。但是,由于其token值输出在了前端源码中,容易被获取,就无法防止暴力破解。

13、暴力破解除了在登录还有其他的使用场景吗?
子域名暴力破解
目录扫描爆破
登录暴力破解
验证码暴力破解
14、常见的登录暴力破解字典构建方式有哪些?
用户名+生日
用户名@生日
用户名+特定字符
用户名@年份
姓名全拼+生日
姓名全拼@生日
姓名全拼@特定字符
用户名@domain
用户名@domain+特定字符
domain@特 定字符
键盘固定顺序及变形
各种系统的初始口令
15、常见的弱口令漏洞有哪些?
ftp弱口令
Ssh弱口令
Telnet弱口令
Mysql弱口令
RDP弱口令
Ridis弱口令
······

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧

网站名称:[渗透测试面试篇]渗透测试面试题大集合(详解)(八)暴力破解相关面试题-创新互联
转载注明:https://www.cdcxhl.com/article34/cshsse.html

成都网站建设公司_创新互联,为您提供企业网站制作动态网站网站改版云服务器网站排名搜索引擎优化

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

h5响应式网站建设