首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

保护用户口令的最高境界?

【原创】 我们经常看到某某网站被拖库,从而导致用户口令口令的HASH值泄露,从泄露的HASH值来看,口令的一次MD5或一次SHA-1居多,且未加盐。...通过简单的在线破解查询,可以获得很多用户的原始口令。可见,在对用户口令防护上,大多企业并没有采取安全上的最佳实践措施。 那么我们应该如何保护用户口令不受拖库影响呢?...: 在校验口令之前,先校验CAPTCHA随机码; 除了防止通常的基于固定用户名来撞弱口令、基于已泄露的(用户名:口令)对,还要防止基于固定弱口令来撞用户名的场景; 考虑内网用户登录(IP+Cookie+...前端盐值会直接暴漏在黑客面前,而后端盐值在没有被拖库的时候还是保密的。前端盐值与后端盐值,应使用不同的盐值,以降低风险。...保护口令的最高境界 ---- 如果采取了本文所推荐的安全措施,就算黑客拿到了数据库,用户的原始口令也拿不到,这是因为: 保护口令的最高境界是: 就算数据库被拖库或者被内部泄露,也没什么用处,让黑客不可能从泄露的数据中获得用户的原始口令等任何有用的信息

58030
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    我为什么要使用弱口令?兼谈对用户口令的保护措施

    当然,特别重要的应用,如支付宝,就算官方各种诱导(希望大家改为6位数字口令),笔者也坚持不为所动,始终使用的是超长的复杂口令用户使用弱口令是出于什么考虑呢?...对于大部分普通用户而言,弱口令好记,而复杂口令很容易遗忘; 但对很多安全从业者而言,在某个网站上使用弱口令,不是不注重安全,而是我不信任你!有的时候,真不能怪用户的安全意识不足。...我们不止一次的从各种安全新闻或资讯中看到,弱口令排行榜、用户的安全意识远远不足之类的文章。但试想,作为服务提供方,我们对用户口令的保护真的到位了吗?...(3)很典型的一个场景,拿已泄漏的口令逐个去猜。你的应用能够防住吗?也许防住了批量的(用户:密码)对的不断尝试,但你见过还有人拿固定的弱口令去撞用户名的场景吗?...,告诉用户你是如何保存和使用用户口令的,让用户放心的使用高强度的口令,至少,如果你的这个应用不是Gmail、支付宝或者微信的话,我是不会放心的把自己常用的复杂口令交给你来保管的。

    1K20

    LC5软件激活成功教程用户口令

    一、背景知识 口令认证 口令认证是身份认证的一种手段,计算机通过用户输入的用户名进行身份标识,通过访问·输入的口令对其是否拥有该用户对应的真实身份进行鉴别。...口令攻击 口令攻击可以通过强力攻击进行激活成功教程,也可以采用字典激活成功教程和字典混合激活成功教程的方法,根据是否掌握口令加密算法和口令数据的情况,采用在线激活成功教程和离线激活成功教程的方式。...LC5 LC5是一款口令激活成功教程工具,也可以被网络管理员用于检测Windows、Linux系统用户是否使用了不安全的密码,被普遍认为是当前最好、最快的Windows/Linux系统管理员账号密码激活成功教程工具...它可以将Windows系统环境下的口令散列,包括NTLM和LM口令散列从SAM文件中提取出来,并存储在指定的文件中。...二、LC5激活成功教程密码 (1)准备靶机,虚拟机或者物理机 (2)在靶机系统环境下添加测试用户 命令行下:net user test 密码/add(使用管理员权限打开命令行) (3)使用PWDUMP

    1.1K20

    基于java的动态口令_java动态口令登录实现过程详解

    (200, “请求成功”); put(400, “输入不合法,比如请求数据不是json”); put(401, “AppID不合法”); put(402, “指纹不合法”); put(410, “非法用户...,验证otp时,传入的uid有误,找不到用户”); put(411, “错误的otp”); put(412, “一个周期内动态口令只能使用一次”); put(413, “已达一个周期内最大尝试次数”);...null || param.length() <= 0; } /** * @brief 验证otp * @param uid ITS主账号UID或已配置的从账号 * @param otp 需要验证的动态口令...//username 用户名 //code动态口令密码 ItsClient itsClient = new ItsClient(); if(itsClient.AuthOtp(username, code...版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

    1.4K30

    开源:匿名口令分享文本,文件-口令文件箱-文件快递柜

    文件快递柜-轻量 FileCoxBox-Lite 匿名口令分享文本,文件,像拿快递一样取文件 视频介绍 https://www.bilibili.com/video/BV1fD4y187Yk?...Fastapi+Sqlite3+Vue2+ElementUI [x] 轻松上传:复制粘贴,拖拽选择 [x] 多种类型:文本,文件 [x] 防止爆破:错误次数限制 [x] 防止滥用:IP限制上传次数 [x] 口令分享...:随机口令,存取文件,自定义次数以及有效期 [x] 匿名分享:无需注册,无需登录 [x] 管理面板:查看所有文件,删除文件 [x] 一键部署:docker一键部署 未来规划 2022年12月14日 这个项目主要是以轻量为主...,主要是单用户,离线环境,因此也不需要加太多东西,所以其实这个项目到这基本功能已经完成了,剩下的就是维护和完善现有功能。...,匿名口令分享文本,文件,图片,视频,音频,压缩包等文件 # 网站关键词 KEYWORDS=FileCodeBox,文件快递柜,口令传送箱,匿名口令分享文本,文件,图片,视频,音频,压缩包等文件 # 存储引擎

    36930

    口令数据分析

    口令长度规律分析 确定用户偏好的口令长度有利于生成更常用的口令,这里对数据集 A 和 B 分别统计了使用某种长度口令的人数,并绘制了对比的折线图。...可以看出使用长度为 8 的口令用户在两个数据集中都是最多的,且所有的口令长度几乎都集中于 6 - 12 区间。 2. 口令结构分析 口令结构即用户组合不同元素的方式。...因此,用D、L、S代表字符类型,用数字代表连续的字符个数,则一个口令可以用如下的形式表示: woaini777 -> L6D3 为了找出用户最常用的口令结构,对数据集A和B中的所有口令进行处理,转换成如上形式...日期口令格式分析 日期因其格式简便性和容易记忆的特点,成为用户口令的首选组成元素,因此对用户常用的日期格式进行分析。...键盘口令分析 键盘口令是指很多用户习惯用键盘上连在一起的几个字符作为口令以方便记忆。常见的比如 qwerty 、 1qaz2wsx 、 zxcv 等等。

    83230

    漏洞:弱口令、爆破

    成因  弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。...弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。...分类 普通型  普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314...、jboss、manager、123456 weblogic 账号:weblogic、admin、manager 密码:weblogic、admin、manager、123456 条件型  条件型弱口令就是和用户信息相关的密码...实战  比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台 <?php function showForm() { ?> <form method="POST" action=".

    5.7K10

    最安全保密的文件共享方式是什么?

    端到端加密是最安全保密的文件传输共享方式之一,它是一种保护文件和信息安全的方法,可以确保文件和信息在传输和存储过程中得到最高级别的保护,只有发送者和接收者才能访问和查看内容,其他人无法访问和查看内容。...此外,这些共享方式还提供了灵活的权限管理和访问控制,使用户可以控制文件共享的范围和权限,进一步提高了文件和信息的安全性和保密性。...Tresorit采用端到端加密技术,确保所有文件都是加密的,只有拥有密钥的用户才能访问和查看内容。Tresorit还提供了灵活的权限管理和访问控制,使用户可以控制文件共享的范围和权限。 3....,查看,审阅或评论扽权限,使用户可以控制文件共享的范围和权限。...在ONLYOFFICE工作区中,可以轻松设置访问权限,登录权限以及审计追踪,超严格的备份迁移管理,可以让你的文件得到更好的保密。 它是一款开源的云存储和协作平台,可用于安全存储和共享文件。

    1.1K20

    基于口令的密码(PBE)

    基于口令的密码(Password Based Encryption,PBE)是一种基于口令生成密钥,并使用该密钥进行加密的方法。其中加密和解密使用的是同一个密钥。...根据用户自己的口令和salt生成口令密码,我们先看下加密的过程: ?...加密的过程可以分为这几步: 1.生成KEK密钥 使用伪随机数生成器来生成salt 将salt和用户自己的口令使用单向散列函数算法生成KEK密钥 2.生成会话密钥并加密 使用伪随机数生成器生成会话密钥CEK...1.重建KEK 使用保存的salt和用户记住的口令,根据单向散列算法重建KEK。...salt主要是为了防御字典攻击,因为用户自己的口令不具备随机性,很容易被暴力破解。加了salt之后,被暴力破解的难度大大加大。

    91640

    企业弱口令治理方案

    口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。 假设一个场景:一家大型企业使用AD域架构实现用户账号管理。...面对大量的域用户口令问题,如何通过技术手段来实现弱口令安全治理呢,这个就是我们今天探讨的话题。...(1)为了便于记忆设置弱口令用户账号容易遭受暴力破解、邮件钓鱼等攻击。...(2)大部分系统都采取独立的用户管理体系,用户管理难。 (3)集权类系统会成为攻击者的主要目标,需加强身份验证。...03、密码策略分析 域控密码策略:强制密码历史、密码最短使用期限、密码最长使用期限,密码长度最小值,密码复杂性要求 缺点:无法灵活定制域密码策略,容易存在企业特色弱口令

    2.1K40
    领券