学习
实践
活动
专区
工具
TVP
写文章

基于openresty实现透明部署动态口令功能

今天来讲讲基于openresty来实现透明部署动态口令功能,动态口令的基础概念这里就不讲了,网上的介绍很多,下面直入正题。 企业内部系统部署方案 通过在原有的业务系统上,部署WAF来反向代理业务请求,从而实现透明部署动态口令功能。 架构图如下: ? WAF在接收到用户提交的特定请求时,会获取用户密码后六位,即动态口令的值,在对动态口令进行校验后,如果正确则重写该请求,将请求中的后六位删除再转发到业务系统,如果失败则丢弃该请求并提示。 通过以上方式,无需对原系统的代码进行任何修改,即可实现部署动态口令功能的效果。 实战: 新建文件 waf_otp_rule.json 内容如下: ? ? 如果动态口令识别失败,则将请求重定向到rule_otp_redirect指定的地址,即webgoat的登录页面。

1K70
  • 广告
    关闭

    【玩转 GPU】有奖征文

    精美礼品等你拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【玩转Lighthouse】远程桌面RDP+动态口令

    安装动态口令实现安全访问 实现远程控制的安全访问大概有两种方式: 1. 限制访问源,牺牲便捷;例如:需要在访问者和被访问者设备上都需要配置穿透软件 2. 二次认证:本地密码+动态口令(推荐) Window系统可以利用multiOTP Credential Provider动态口令 访问multiOTP Credential Provider,下载最新版本的软件包 /multiotp.exe -qrcode <用户名> <二维码图片名称.png> 4.打开二维码图片,并使用手机上的动态口令APP扫描添加动态口令令牌。 动态口令APP可以使用Aegis Authenticator ps:添加动态口令令牌以后就可以删除二维码图片,也可以不删除 六、远程桌面的设置 选择二级域名:端口号,连接后需要内网机器的登录账号和密码, 登录成功后,还需要输入手机的动态口令方可进行远程操作操作 [pht4e64ji0.png?

    99420

    神奇弱口令

    口令能做什么? 攻击者可以通过弱口令轻易进入后台,最终达到控制网站的目的。 通过弱口令进入后台还可以窃取企业内部资料等危险操作。 通过登录接口登录某个用户的账号,获取到用户的私密信息。 最常见的弱口令 123456、a123456、123456a、5201314、111111、woaini1314、qq123456、123123 000000、1qaz2wsx、1q2w3e4r、qwe123 MoOoO0Oo00oOo0n741(画个圈圈诅咒你) H‰U#t*№&*§÷×u(内心是崩溃的) cptbtptpbcptdtptplblp82nlf(吃葡萄不吐葡萄皮不吃葡萄倒吐葡萄皮老板来瓶82年拉菲) 口令建议 : 不使用空口令或系统缺省的口令,这些口令众所周之,是典型的弱口令口令长度应不小于8个字符。 口令不应为连续的某个字符或重复某些字符的组合。 口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。

    60530

    神奇弱口令

    口令能做什么? 攻击者可以通过弱口令轻易进入后台,最终达到控制网站的目的。 通过弱口令进入后台还可以窃取企业内部资料等危险操作。 通过登录接口登录某个用户的账号,获取到用户的私密信息。 最常见的弱口令 123456、a123456、123456a、5201314、111111、woaini1314、qq123456、123123 000000、1qaz2wsx、1q2w3e4r、qwe123 MoOoO0Oo00oOo0n741(画个圈圈诅咒你) H‰U#t*№&*§÷×u(内心是崩溃的) cptbtptpbcptdtptplblp82nlf(吃葡萄不吐葡萄皮不吃葡萄倒吐葡萄皮老板来瓶82年拉菲) 口令建议 : 不使用空口令或系统缺省的口令,这些口令众所周之,是典型的弱口令口令长度应不小于8个字符。 口令不应为连续的某个字符或重复某些字符的组合。 口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。

    79710

    漏洞:弱口令、爆破

    成因  弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。 弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。 分类 普通型  普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314 比如我们知道一个人的信息,他的信息如下: 姓名:张三 邮箱:123456789@qq.com 网名:zs 手机号:15549457373  那我们就可以在软件上输入这个人的信息,点击“混合弱口令”再点击 实战  比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台 <?php function showForm() { ?> <form method="POST" action=".

    3.8K10

    口令数据分析

    口令数据分析 0x00 数据来源 0x01 分析流程 1. 口令长度规律分析 2. 口令结构分析 3. 日期口令格式分析 4. 键盘口令分析 5. 口令长度规律分析 确定用户偏好的口令长度有利于生成更常用的口令,这里对数据集 A 和 B 分别统计了使用某种长度口令的人数,并绘制了对比的折线图。 可以看出使用长度为 8 的口令的用户在两个数据集中都是最多的,且所有的口令长度几乎都集中于 6 - 12 区间。 2. 口令结构分析 口令结构即用户组合不同元素的方式。 上图是数据集A的结果,可以看出纯字母/字符/数字的口令,也就是广义上的弱口令占据了口令集的百分之五十多。 因此对口令集中存在键盘口令格式的口令进行分析,结果如下: 下图为数据集A结果,占比最多的还是数字键盘口令,12345678等。其次是1qaz2wsx等等。

    21530

    基于口令的密码(PBE)

    基于口令的密码(Password Based Encryption,PBE)是一种基于口令生成密钥,并使用该密钥进行加密的方法。其中加密和解密使用的是同一个密钥。 根据用户自己的口令和salt生成口令密码,我们先看下加密的过程: ? 加密的过程可以分为这几步: 1.生成KEK密钥 使用伪随机数生成器来生成salt 将salt和用户自己的口令使用单向散列函数算法生成KEK密钥 2.生成会话密钥并加密 使用伪随机数生成器生成会话密钥CEK 1.重建KEK 使用保存的salt和用户记住的口令,根据单向散列算法重建KEK。 salt主要是为了防御字典攻击,因为用户自己的口令不具备随机性,很容易被暴力破解。加了salt之后,被暴力破解的难度大大加大。

    49040

    企业弱口令治理方案

    口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。 假设一个场景:一家大型企业使用AD域架构实现用户账号管理。 面对大量的域用户弱口令问题,如何通过技术手段来实现弱口令安全治理呢,这个就是我们今天探讨的话题。 安全场景分析 比较常见的用户密码登录场景如下: 业务系统:门户、邮箱、OA等核心应用 网络接入:准入、V**、虚拟桌面等 运维管理:服务器、堡垒机、网络/安全等设备 02、安全问题描述 (1)为了便于记忆设置弱口令 03、密码策略分析 域控密码策略:强制密码历史、密码最短使用期限、密码最长使用期限,密码长度最小值,密码复杂性要求 缺点:无法灵活定制域密码策略,容易存在企业特色弱口令

    66340

    火绒产品公告——企业版推出“终端动态认证”功能 阻止RDP弱口令渗透

    功能描述: 火绒针对企业用户终端的防护新增“动态认证”功能,开启后,通过登录终端时(包括远程和本地登录)进行二次验证的方式,阻止终端遭遇密码泄露、弱口令暴破、撞库等黑客破解行为带来的危害,达到保护终端安全目的 获取接受二次验证口令的工具(“火绒口令”微信小程序)。 注:小程序获取和详细操作见下方。 2、功能使用 第一步,开启功能。 登录中心,点击【防护策略】-【终端动态认证】。 第二步,获取终端动态口令。 首先,管理员点击“动态口令”按钮,获取口令二维码。然后将二维码发送至终端用户,用户使用“火绒口令”小程序扫描该二维码即可。 ? (2)管理员可重置终端的动态口令二维码。重置后对应的动态口令失效。 第三步,登录。 当开启火绒“终端动态认证”功能后,无论是本地还是远程登录用户计算机时,都将弹出火绒的动态口令安全认证窗口。 (2)点击下方“+”按钮扫描动态口令二维码,即可获取对应账号的登录口令。 ? (3)点击笔状按钮可编辑、删除口令。 ? (4)动态口令每隔30秒刷新一次。 (5)请确保输入的动态口令与中心账号对应。

    36630

    Weblogic Console弱口令后台getShell

    0x01 漏洞描述 - Weblogic Console弱口令后台getShell - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台 Weblogic Console控制台由于管理员配置疏忽没有更改默认密码,或者存在账号弱口令漏洞,攻击者可在获取到账号密码的前提下登录管理后台,通过控制台“部署”功能模块部署恶意war包,进而getShell 0x02 漏洞等级 图片 0x03 漏洞验证 访问Weblogic Console控制台地址,尝试Weblogic弱口令登录后台。 Weblogic常用弱口令: http://cirt.net/passwords?criteria=Weblogic 也可以使用web-brutator工具爆破账号密码。 0x04 漏洞修复 修改弱口令账号,建议密码长度大于8位,采用大小写字母+数字+特殊字符组合。 通过限制Weblogic Console的访问来阻断针对这些漏洞的攻击。

    36710

    我为什么要使用弱口令?兼谈对用户口令的保护措施

    笔者是网络安全从业人员,深知弱口令在安全认证环节的脆弱性,但我仍在很多地方使用弱口令(除了一些跟资金相关的比较重要的应用),不光是我,相信很多安全从业人员也或多或少的在使用弱口令,普通用户就更别提了。 当然,特别重要的应用,如支付宝,就算官方各种诱导(希望大家改为6位数字口令),笔者也坚持不为所动,始终使用的是超长的复杂口令。 用户使用弱口令是出于什么考虑呢? 对于大部分普通用户而言,弱口令好记,而复杂口令很容易遗忘; 但对很多安全从业者而言,在某个网站上使用弱口令,不是不注重安全,而是我不信任你!有的时候,真不能怪用户的安全意识不足。 我不知道你是如何处置我的口令的。 之前曾经收到过一些注册确认邮件,结果邮件中竟然包含我的明文口令,自此,凡是注册都得小心翼翼,能用弱口令的就先用弱口令。 我的口令是我的隐私,这个数据,它是我的! 5.如果已经采取了足够的保护措施,在注册和修改密码界面中的密码字段旁,动态展示用户输入的密码强度,以提醒用户; 6.至少为认证过程相关的页面启用https加密传输通道,或者对口令数据在客户端先加密然后再传输的方式

    35320

    火绒产品公告——企业版新增动态口令功能 二次验证加强中心安全

    火绒企业版针对火绒控制中心(以下简称中心)的防护新增“动态口令”功能。 勾选【开启动态口令】,点击【确定】。 ? 第二步,获取动态口令。 先获取口令二维码,在【账号管理】页面,点击【动态口令】按钮。然后使用“火绒口令”小程序扫描该二维码即可。 ? (2)超级管理员可重置账号的动态口令二维码。重置后对应的动态口令失效。 ? 第三步,登录。 (2)点击下方“+”按钮扫描动态口令二维码,即可获取对应账号的登录口令。 ? (3)点击下方笔状按钮可编辑、删除口令。 ? (4)动态口令每隔30秒刷新一次。 (5)请确保输入的动态口令与中心账号对应。 ---- 视频版功能介绍:

    59730

    口令破解(web安全入门07)

    一、口令破解 1.1 口令安全概述 现在很多地方以用户名(账户)和口令(密码)作为鉴权的方式,口令(密码)就意味着访 问权限。例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等等。 1.2 口令安全现状 1、弱口令 类似 123456、654321、admin123 等这些常见的弱密码 2、默认口令 很多应用或者系统存在默认口令。 密码字典大致分为以下几大类 3.1 弱口令字典 比如 123456,admin 等这样的默认口令或弱口令 3.2 社工字典 人在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个人信息有关,比如常见 linux 口令破解,也分远程破解和和本地破解。 复制一份 shadow 文件 john shadow john shadow --show 六、网络服务口令破解 1、破解 MSSQL 口令 hydra -l sa -P /root/dic/test_pwd.dic

    49520

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 多因子身份认证

      多因子身份认证

      腾讯安全多因子身份认证(mfas),通过多种身份认证手段组合,确保用户身份的可信,保障平台用户的信息安全。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注腾讯云开发者

      领取腾讯云代金券