分类: 信息安全 |
如题所述原因,请勿模仿本文“黑客”技术,否则,后果自负。
如果在大站社区里收集上万ID,用诸如“123456”这样被很多人采用的密码去试,一定有一批能登陆的,就可以用作自己的马甲了。嗯,有人曾经号称有某大站上万可用ID,那还是不需要输入验证码时代用机器人抓的吧。
听说一个数据,网络上绝大部分“肉机”(被非法获得控制权限以作为向被攻击特定服务器的跳板使用的服务器)的帐号和密码是网站管理员之间传递消息的邮件被抓包导致的,还有人为获取特定公司邮件中传递的消息,尤其是服务器权限控制信息,特意到目标公司办公地点附近租房以找寻对方办公网络弱点(有些公司通过楼宇提供的宽带接入,安全性不高)。我问朋友为什么不使用带SSL加密的OA系统来传递这些敏感信息,朋友说传输效率要降低20%而且实施成本太贵,无语……
信息摘要以“不可逆”来自我标榜如何安全,是这样的吗?既然不可逆,那么一个密文起码就要对应多个明文,也就是说,如果通过对比密文的方式来进行用户身份验证,那么,由于多个明文可以得到同一密文,所以,降低了暴力破解的强度。如果在网站一般规定的密码长度内一个密文只对应一个明文,那么就不是不可逆的了。
上篇文章贴出后有人认为网络服务与注册用信箱使用的密码一样没什么问题,服务密码被破,看到资料里对应的信箱,然后能进去把信箱密码改掉,还不是问题(本来可以使用信箱取回密码的)?
网络服务方一个较安全做法的示例:
1.注册时提示“请勿使用与注册信箱相同密码”,并提示不要使用公开信息里的数据作为密码,比如有的网站上生日信息是可见的,那么就不应该使用生日信息作为密码;
2.网站登陆名与发言ID不一致,登陆时需要输入验证码(防暴力破解);
3.其他用户只能看到发言人ID,看不到发言人登陆名;
4.使用邮件取回密码时输入发言ID就可以;
5.取回密码时,注册信箱将收到包含登陆名和密码的邮件,但是没有发言ID名称,并有让用户看过邮件后及时删除的提示信息;
6.至于密码在服务方是明文还是密文保存,并不重要,而且前面也说了,使用密文保存将降低暴力破解强度。
据说有的服务器被攻陷的原因很弱智,是因为低权限帐号信息通过邮件方式发送给某个用户,而通过那个帐号登陆后居然找到一个文本文件里有高级权限帐号信息!
据说有很大比例网站服务器管理员帐号没改名……
再次声明,我不是黑客,只是听朋友说了一些好玩故事,觉得有趣,拿出来分享而已。
如果在大站社区里收集上万ID,用诸如“123456”这样被很多人采用的密码去试,一定有一批能登陆的,就可以用作自己的马甲了。嗯,有人曾经号称有某大站上万可用ID,那还是不需要输入验证码时代用机器人抓的吧。
听说一个数据,网络上绝大部分“肉机”(被非法获得控制权限以作为向被攻击特定服务器的跳板使用的服务器)的帐号和密码是网站管理员之间传递消息的邮件被抓包导致的,还有人为获取特定公司邮件中传递的消息,尤其是服务器权限控制信息,特意到目标公司办公地点附近租房以找寻对方办公网络弱点(有些公司通过楼宇提供的宽带接入,安全性不高)。我问朋友为什么不使用带SSL加密的OA系统来传递这些敏感信息,朋友说传输效率要降低20%而且实施成本太贵,无语……
信息摘要以“不可逆”来自我标榜如何安全,是这样的吗?既然不可逆,那么一个密文起码就要对应多个明文,也就是说,如果通过对比密文的方式来进行用户身份验证,那么,由于多个明文可以得到同一密文,所以,降低了暴力破解的强度。如果在网站一般规定的密码长度内一个密文只对应一个明文,那么就不是不可逆的了。
上篇文章贴出后有人认为网络服务与注册用信箱使用的密码一样没什么问题,服务密码被破,看到资料里对应的信箱,然后能进去把信箱密码改掉,还不是问题(本来可以使用信箱取回密码的)?
网络服务方一个较安全做法的示例:
1.注册时提示“请勿使用与注册信箱相同密码”,并提示不要使用公开信息里的数据作为密码,比如有的网站上生日信息是可见的,那么就不应该使用生日信息作为密码;
2.网站登陆名与发言ID不一致,登陆时需要输入验证码(防暴力破解);
3.其他用户只能看到发言人ID,看不到发言人登陆名;
4.使用邮件取回密码时输入发言ID就可以;
5.取回密码时,注册信箱将收到包含登陆名和密码的邮件,但是没有发言ID名称,并有让用户看过邮件后及时删除的提示信息;
6.至于密码在服务方是明文还是密文保存,并不重要,而且前面也说了,使用密文保存将降低暴力破解强度。
据说有的服务器被攻陷的原因很弱智,是因为低权限帐号信息通过邮件方式发送给某个用户,而通过那个帐号登陆后居然找到一个文本文件里有高级权限帐号信息!
据说有很大比例网站服务器管理员帐号没改名……
再次声明,我不是黑客,只是听朋友说了一些好玩故事,觉得有趣,拿出来分享而已。
前一篇:一大半人缺乏网络安全意识?
后一篇:不要挑战别人的专业领域