CN105406976B - 一种弱口令核查方法及*** - Google Patents

一种弱口令核查方法及*** Download PDF

Info

Publication number
CN105406976B
CN105406976B CN201410433405.4A CN201410433405A CN105406976B CN 105406976 B CN105406976 B CN 105406976B CN 201410433405 A CN201410433405 A CN 201410433405A CN 105406976 B CN105406976 B CN 105406976B
Authority
CN
China
Prior art keywords
password
library
ciphertext
common
plain text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410433405.4A
Other languages
English (en)
Other versions
CN105406976A (zh
Inventor
余晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201410433405.4A priority Critical patent/CN105406976B/zh
Publication of CN105406976A publication Critical patent/CN105406976A/zh
Application granted granted Critical
Publication of CN105406976B publication Critical patent/CN105406976B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种弱口令核查方法及***,该方法包括以下步骤:采集口令密文文件;根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,在口令库中保存口令明文与口令密文的对应关系;将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。本发明能够实现对全网所有网元中的帐号弱口令的快速核查。

Description

一种弱口令核查方法及***
技术领域
本发明涉及通信领域,尤其涉及一种弱口令核查方法及***。
背景技术
随着互联网的发展,网络与信息安全逐渐成为关注的焦点。在国家组织的多次安全检查中,发现联网设备存在大量的弱口令问题,并且多年来无法彻底解决。
目前弱口令核查主要采用两种方式:远程连接网元反复尝试登录帐号口令的方式和登录网元设备获取口令文件进行离线单机破解方式。第一种方式是模拟正常用户,采用登录脚本挂接弱口令字典进行登录尝试,由于***都有账号锁定策略,达到一定尝试次数就会禁止该账号使用,造成配置了帐号锁定策略的设备死锁,影响用户正常访问。第二种方式是人工登录主机等设备获取口令密文文件,利用带弱口令字典的破解工具一个个尝试离线、单机破解,但该方法由于没有快速的算法,集中的管理手段,因此,破解方式速度慢,效率低下。
发明内容
本发明要解决的技术问题是大量网元中的帐号弱口令核查速度慢,效率低下。
根据本发明一方面,提出一种弱口令核查方法,包括:
采集口令密文文件;
根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,在口令库中保存口令明文与口令密文的对应关系;
将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。
进一步,口令库包括至少一个已破解口令库、至少一个常见口令库和/或至少一个普通口令库;
其中,将已破解的口令明文与口令密文的对应关系保存在已破解口令库;
将出现次数大于设置阈值次数的口令明文作为常见的口令明文,根据加密算法生成与常见的口令明文对应的常见的口令密文,并将口令明文与口令密文的对应关系保存在常见口令库;
将N位数字和/或字母的组合作为普通的口令明文,根据加密算法生成与普通的口令明文对应的普通的口令密文,并将口令明文与口令密文的对应关系保存在普通口令库。
进一步,当采集的口令密文与口令库中保存的口令密文比对一致时,将与该口令密文对应的口令明文的次数加1,根据重新计算后的次数,按照次数从大到小对口令明文进行排序,并根据与重排序后的口令明文对应的口令密文依次进行比对。
进一步,通过控制脚本集中采集各网元上的口令密文文件。
进一步,所述的弱口令核查方法在云端执行。
根据本发明的另一方面,还提出一种弱口令核查***,包括采集模块、集中管理模块和弱口令分析模块,其中:
采集模块,用于采集口令密文文件并发送给集中管理模块;
集中管理模块,用于接收口令密文文件,根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,并将所使用的口令库通知给弱口令分析模块,在口令库中保存口令明文与口令密文的对应关系;
弱口令分析模块,用于从集中采集模块获知所使用的口令库,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。
进一步,口令库包括至少一个已破解口令库、至少一个常见口令库和/或至少一个普通口令库;
其中,将已破解的口令明文与口令密文的对应关系保存在已破解口令库;
将出现次数大于设置阈值次数的口令明文作为常见的口令明文,根据加密算法生成与常见的口令明文对应的常见的口令密文,并将口令明文与口令密文的对应关系保存在常见口令库;
将N位数字和/或字母的组合作为普通的口令明文,根据加密算法生成与普通的口令明文对应的普通的口令密文,并将口令明文与口令密文的对应关系保存在普通口令库。
进一步,所述口令库保存在所述弱口令分析模块。
进一步,所述弱口令分析模块用于在采集的口令密文与口令库中保存的口令密文比对一致时,将与该口令密文对应的口令明文的次数加1,根据重新计算后的次数,按照次数从大到小对口令明文进行排序,并根据与重排序后的口令明文对应的口令密文依次进行比对。
进一步,所述采集模块用于使用控制脚本集中采集各网元上的口令密文文件。
与现有技术相比,本发明将口令明文与口令密文的对应关系保存在口令库,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。本发明直接根据采集的口令密文进行查找,因此,能够实现对大量网元中的帐号弱口令快速核查、效率高。
进一步,本发明通过集中采集弱口令,并采用云计算架构集中管控,能大大加快分析弱口令速度。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明弱口令核查方法的一个实施例的流程示意图。
图2为本发明弱口令核查***的一个实施例的结构图。
图3为本发明弱口令核查***的一个具体实施例的结构图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
图1为本发明弱口令核查方法的一个实施例的流程示意图。该方法包括以下步骤:
在步骤110,采集口令密文文件。
其中,采集口令密文文件过程是通过一定网络接口(包括telnet、ssh、ftp等)使用控制脚本集中采集***存放的密文文件。所述密文文件是网元将口令明文利用一定的不可逆算法生成的摘要,例如在linux***中的/etc/shadow文件和windows***中的sam文件。本领域技术人员应该可以理解,这里的网络接口、密文文件只是用于举例,不应理解为对本发明的限制。
通过集中采集口令密文文件,加快了口令密文文件的采集过程,进一步加快了整个弱口令核查过程。
在步骤120,根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,在口令库中保存口令明文与口令密文的对应关系。
在本步骤中,可以根据接收到的口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法,还可以进而生成加密指纹标记。所述加密指纹标记用于标识加密算法和选择解密的特征,它标示出该***采用的是何种加密方式,例如:md5、sha1等,根据加密指纹标记标示的加密方式选择合适的破解方法,即核查密文文件所使用的口令库。例如,华为、思科、windows、linux,它们的加密方式都各自成为一类,可自动指定缺省分析测试使用的口令库。另外,可以对所使用的口令库的缺省值进行修改。
在步骤130,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。
其中,如果比对不一致,即查不到该口令密文,则认为该口令密文对应的口令明文不是弱口令。
在该实施例中,将口令明文与口令密文的对应关系保存在口令库,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。由于直接根据采集的口令密文进行查找,因此,能够实现对大量网元中的帐号弱口令快速核查、效率高。
本发明另一个实施例,建立已破解口令库、常见口令库和/或普通口令库。其中:
第一实施例
建立已破解口令库包括将已破解的口令明文与口令密文的对应关系保存在已破解口令库。建立过程如下:
将之前查到的每个p和对应的q都存储在数据库,其中,口令密文为哈希值q,已破解的口令明文为p,哈希(Hash)算法就是单向散列算法,它把某个较大的集合P映射到另一个较小的集合Q中,假如这个算法叫H,那么就有Q=H(P)。
为提高查找速度,在数据库中按q做索引。
在破解时,用要破解的口令哈希q检索已破解口令数据库,如果发现之前已经破解,就返回对应的p。如果没有,则开始正常破解分析过程。破解成功后,将新的p、q对加入已破解口令数据库。
第二实施例
建立常见口令库包括将出现次数大于设置阈值次数的口令明文作为常见的口令明文,根据加密算法生成与常见的口令明文对应的常见的口令密文,并将口令明文与口令密文的对应关系保存在常见口令库。建立过程如下:
将常见的每个口令明文p和对应的口令密文哈希值q存储在数据库,其中,哈希(Hash)算法就是单向散列算法,它把某个较大的集合P映射到另一个较小的集合Q中,假如这个算法叫H,那么就有Q=H(P)。
常见的每个口令明文p,例如,思科、华为、Linux、Windows等***的常见弱口令,它们的加密方式都各自称为一类,可事先将口令明文经过一定的算法,生成对应的口令密文,并将口令明文和所对应的密文存储在常见口令库。
为提高查找速度,在数据库中按q做索引。
在破解思科、华为、Linux、Windows等***的常见弱口令时,用要破解的口令哈希q直接在普通口令库中查找。如果能查到结果,就返回对应的p值。如果查不到,可以认为该口令密文对应的口令明文不是弱口令。本领域技术人员应该可以理解,这里的思科、华为、Linux、Windows等***只是用于举例,不应理解为对本发明的限制。
第三实施例
建立普通弱口令库,包括将N位数字和/或字母的组合作为普通的口令明文,根据加密算法生成与普通的口令明文对应的普通的口令密文,并将口令明文与口令密文的对应关系保存在普通口令库。建立过程如下:
将N位数字和/或字母的组合作为普通的口令明文p和对应的口令密文哈希值q存储在数据库,其中,哈希(Hash)算法就是单向散列算法,它把某个较大的集合P映射到另一个较小的集合Q中,假如这个算法叫H,那么就有Q=H(P)。
例如,N为3,且为数字组合,则口令明文为000-999,有1000种组合方式,又例如,N为6,且为字母组合,则口令明文为aaaaaa-zzzzzz。将普通口令明文根据一定的加密算法生成对应的普通的口令密文,并将口令明文与口令密文保存在普通口令库。
为提高查找速度,在数据库中按q做索引。
用要破解的口令哈希q直接在普通口令库中查找。如果能查到结果,就返回对应的p值。如果查不到,可以认为该口令密文对应的口令明文不是弱口令。
由于运用已破解口令库破解速度最快,常见口令库次之,普通口令库破解速度相对前两者慢一些。因此,在破解口令时,可以按照先选择已破解口令库,然后是常见口令库,最后用普通口令库的顺序进行破解。在本发明一实施例中,一般都会包括前两个,对重要网元进行破解要有所有的口令库。
下面通过具体实施例,将本发明与现有技术的破解过程进行对比说明,以体现出本发明破解的快速性。在实施例中,以口令密文asdfghjkkll为例进行说明。
现有技术中,例如,拿到asdfghjkkll这个密文后,用一个字典,从中取出123,用加密算法生成密文zxvbbnmnm,用所述密文zxvbbnmnm和asdfghjkkll对比,发现不是;再取出字典下一个456,用加密算法生成密文mjuxshzajd,再和asdfghjkkll对比,发现还不是,继续比较,直到字典中有123456,生成的密文与要破解的密文一样,破解过程结束。或者尝试所有都没找到,结束,此口令不是弱口令。
本发明的实施例中,已经保存口令明文123456与口令密文asdfghjkkll的对应关系。直接用要破解的口令密文asdfghjkkll去查库,找出对应的口令明文123456。而不用做大量尝试。因此,可以快速核查所采集的网元账号口令是否为弱口令。
本发明另一个实施例,当采集的口令密文与口令库中保存的口令密文比对一致时,将与该口令密文对应的口令明文的次数加1,根据重新计算后的次数,按照次数从大到小对口令明文进行排序,并根据与重排序后的口令明文对应的口令密文依次进行比对。
在该实施例中,由于企业内弱口令有趋同的情况,使用统计找出弱口令表,从出现频次最高的弱口令开始查找,能快速命中。
本发明的另一个实施例,所述弱口令核查方法在云端执行。
在该实施例中,采用云计算架构,对所有弱口令高效、全面、准确、集中管控,能大大加快分析弱口令速度,解决了企业设备弱口令屡禁不止的难题,提高了网元设备的安全级别。
图2为本发明弱口令核查***的一个实施例的结构图。包括采集模块210、集中管理模块220和弱口令分析模块230。下面对各部件进行详细说明。
采集模块210用于采集口令密文文件并发送给集中管理模块220。
其中,采集口令密文文件过程是通过一定网络接口(包括telnet、ssh、ftp等)使用控制脚本集中采集***存放的密文文件。所述密文文件是网元将口令明文利用一定的不可逆算法生成的摘要,例如在linux***中的/etc/shadow文件和windows***中的sam文件。本领域技术人员应该可以理解,这里的网络接口、密文文件只是用于举例,不应理解为对本发明的限制。
通过集中采集口令密文文件,加快了口令密文文件的采集过程,进一步加快了整个弱口令核查过程。
集中管理模块220用于接收口令密文文件,根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,并将所使用的口令库通知给弱口令分析模块,在口令库中保存口令明文与口令密文的对应关系。
其中,集中管理模块220对破解任务进行计划、执行、调度,判断应采用的分析策略,分析结果汇总分析、报表呈现。
例如,集中管理模块220可以保存口令密文文件所在设备的设备类型与加密算法的对应关系、加密算法与口令库的对应关系。当然,上述两个对应关系也可以不保存在集中管理模块220,而由集中管理模块220在需要时获取。确定口令库即确定了应采用的分析策略。此外,集中管理模块220还触发采集模块210采集口令密文文件,则采集模块210将采集的口令密文文件发送给集中管理模块220。当然,集中管理模块220也可以不触发采集模块210采集口令密文文件,而是由采集模块210定期采集口令密文文件并发送给集中管理模块220。
集中管理模块220可以根据接收到的口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法,还可以进而生成加密指纹标记。所述加密指纹标记用于标识加密算法和选择解密的特征,它标示出该***采用的是何种加密方式,例如:md5、sha1等,根据加密指纹标记标示的加密方式选择合适的破解方法,即核查密文文件所使用的口令库。例如,华为、思科、windows、linux,它们的加密方式都各自成为一类,可自动指定缺省分析测试使用的口令库。另外,可以对所使用的口令库的缺省值进行修改。
弱口令分析模块230用于从集中采集模块220获知所使用的口令库,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。
在本发明一实施例中,所述口令库保存在所述弱口令分析模块。当然,所述弱口令分析模块也可以不保存口令库,例如,该口令库保存在某一数据库或者服务器中,在进行比对时,由弱口令分析模块获取该口令库用于比对。
其中,如果比对不一致,即查不到该口令密文,则认为该口令密文对应的口令明文不是弱口令。
在该实施例中,将口令明文与口令密文的对应关系保存在口令库,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令。由于直接根据采集的口令密文进行查找,因此,能够实现对大量网元中的帐号弱口令快速核查、效率高。
本发明另一个实施例,建立已破解口令库、常见口令库和/或普通口令库。其中:
第一实施例
建立已破解口令库包括将已破解的口令明文与口令密文的对应关系保存在已破解口令库。建立过程如下:
将之前查到的每个p和对应的q都存储在数据库,其中,口令密文为哈希值q,已破解的口令明文为p,哈希(Hash)算法就是单向散列算法,它把某个较大的集合P映射到另一个较小的集合Q中,假如这个算法叫H,那么就有Q=H(P)。
为提高查找速度,在数据库中按q做索引。
在破解时,用要破解的口令哈希q检索已破解口令数据库,如果发现之前已经破解,就返回对应的p。如果没有,则开始正常破解分析过程。破解成功后,将新的p、q对加入已破解口令数据库。
第二实施例
建立常见口令库包括将出现次数大于设置阈值次数的口令明文作为常见的口令明文,根据加密算法生成与常见的口令明文对应的常见的口令密文,并将口令明文与口令密文的对应关系保存在常见口令库。建立过程如下:
将常见的每个口令明文p和对应的口令密文哈希值q存储在数据库,其中,哈希(Hash)算法就是单向散列算法,它把某个较大的集合P映射到另一个较小的集合Q中,假如这个算法叫H,那么就有Q=H(P)。
常见的每个口令明文p,例如,思科、华为、Linux、Windows等***的常见弱口令,它们的加密方式都各自称为一类,可事先将口令明文经过一定的算法,生成对应的口令密文,并将口令明文和所对应的密文存储在常见口令库。
为提高查找速度,在数据库中按q做索引。
在破解思科、华为、Linux、Windows等***的常见弱口令时,用要破解的口令哈希q直接在普通口令库中查找。如果能查到结果,就返回对应的p值。如果查不到,可以认为该口令密文对应的口令明文不是弱口令。本领域技术人员应该可以理解,这里的思科、华为、Linux、Windows等***只是用于举例,不应理解为对本发明的限制。
第三实施例
建立普通弱口令库,包括将N位数字和/或字母的组合作为普通的口令明文,根据加密算法生成与普通的口令明文对应的普通的口令密文,并将口令明文与口令密文的对应关系保存在普通口令库。建立过程如下:
将N位数字和/或字母的组合作为普通的口令明文p和对应的口令密文哈希值q存储在数据库,其中,哈希(Hash)算法就是单向散列算法,它把某个较大的集合P映射到另一个较小的集合Q中,假如这个算法叫H,那么就有Q=H(P)。
例如,N为3,且为数字组合,则口令明文为000-999,有1000种组合方式,又例如,N为6,且为字母组合,则口令明文为aaaaaa-zzzzzz。将普通口令明文根据一定的加密算法生成对应的普通的口令密文,并将口令明文与口令密文保存在普通口令库。
为提高查找速度,在数据库中按q做索引。
用要破解的口令哈希q直接在普通口令库中查找。如果能查到结果,就返回对应的p值。如果查不到,可以认为该口令密文对应的口令明文不是弱口令。
由于运用已破解口令库破解速度最快,常见口令库次之,普通口令库破解速度相对前两者慢一些。因此,在破解口令时,可以按照先选择已破解口令库,然后是常见口令库,最后用普通口令库的顺序进行破解。在本发明一实施例中,一般都会包括前两个,对重要网元进行破解要有所有的口令库。
下面通过具体实施例,将本发明与现有技术的破解过程进行对比说明,以体现出本发明破解的快速性。在实施例中,以口令密文asdfghjkkll为例进行说明。
现有技术中,例如,拿到asdfghjkkll这个密文后,用一个字典,从中取出123,用加密算法生成密文zxvbbnmnm,用所述密文zxvbbnmnm和asdfghjkkll对比,发现不是;再取出字典下一个456,用加密算法生成密文mjuxshzajd,再和asdfghjkkll对比,发现还不是,继续比较,直到字典中有123456,生成的密文与要破解的密文一样,破解过程结束。或者尝试所有都没找到,结束,此口令不是弱口令。
本发明的实施例中,已经保存口令明文123456与口令密文asdfghjkkll的对应关系。直接用要破解的口令密文asdfghjkkll去查库,找出对应的口令明文123456。而不用做大量尝试。因此,可以快速核查所采集的网元账号口令是否为弱口令。
本发明另一个实施例,所述弱口令分析模块用于在采集的口令密文与口令库中保存的口令密文比对一致时,将与该口令密文对应的口令明文的次数加1,根据重新计算后的次数,按照次数从大到小对口令明文进行排序,并根据与重排序后的口令明文对应的口令密文依次进行比对。
在该实施例中,由于企业内弱口令有趋同的情况,使用统计找出弱口令表,从出现频次最高的弱口令开始查找,能快速命中。
本发明的另一个实施例,所述采集模块、集中管理模块和/或弱口令分析模块设置在云端。
在该实施例中,采用云计算架构,对所有弱口令高效、全面、准确、集中管控,能大大加快分析弱口令速度,解决了企业设备弱口令屡禁不止的难题,提高了网元设备的安全级别。
图3为本发明弱口令核查***的一个具体实施例的结构图。该***采用云计算方式组成一个口令安全分析云,云中包括上述三大模块。通过集中化采集网元口令密文文件,采用分类智能快速分析方法,能够按照安全策略对大量网元设备弱口令进行快速核查,解决了企业设备弱口令屡禁不止的难题,提高了网元设备的安全级别。
至此,已经详细描述了本发明。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。

Claims (9)

1.一种弱口令核查方法,其特征在于,包括:
采集口令密文文件;
根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,在口令库中保存口令明文与口令密文的对应关系;
将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令;
其中,口令库包括至少一个已破解口令库、至少一个常见口令库和/或至少一个普通口令库;
其中,将已破解的口令明文与口令密文的对应关系保存在已破解口令库;
将出现次数大于设置阈值次数的口令明文作为常见的口令明文,根据加密算法生成与常见的口令明文对应的常见的口令密文,并将口令明文与口令密文的对应关系保存在常见口令库;
将N位数字和/或字母的组合作为普通的口令明文,根据加密算法生成与普通的口令明文对应的普通的口令密文,并将口令明文与口令密文的对应关系保存在普通口令库。
2.根据权利要求1所述的弱口令核查方法,其特征在于,包括:
当采集的口令密文与口令库中保存的口令密文比对一致时,将与该口令密文对应的口令明文的次数加1,根据重新计算后的次数,按照次数从大到小对口令明文进行排序,并根据与重排序后的口令明文对应的口令密文依次进行比对。
3.根据权利要求1所述的弱口令核查方法,其特征在于,包括:
通过控制脚本集中采集各网元上的口令密文文件。
4.根据权利要求1至3任一所述的弱口令核查方法,其特征在于,包括:
所述的弱口令核查方法在云端执行。
5.一种弱口令核查***,其特征在于,包括:
采集模块,用于采集口令密文文件并发送给集中管理模块;
集中管理模块,用于接收口令密文文件,根据口令密文文件所在设备的设备类型与加密算法的对应关系,获知加密算法;根据加密算法与口令库的对应关系,获知与加密算法对应的核查密文文件所使用的口令库,并将所使用的口令库通知给弱口令分析模块,在口令库中保存口令明文与口令密文的对应关系;
弱口令分析模块,用于从集中采集模块获知所使用的口令库,将采集的口令密文逐一与口令库中保存的口令密文进行比对,如果比对一致,则与口令密文对应的口令明文为弱口令;
其中,口令库包括至少一个已破解口令库、至少一个常见口令库和/或至少一个普通口令库;
其中,将已破解的口令明文与口令密文的对应关系保存在已破解口令库;
将出现次数大于设置阈值次数的口令明文作为常见的口令明文,根据加密算法生成与常见的口令明文对应的常见的口令密文,并将口令明文与口令密文的对应关系保存在常见口令库;
将N位数字和/或字母的组合作为普通的口令明文,根据加密算法生成与普通的口令明文对应的普通的口令密文,并将口令明文与口令密文的对应关系保存在普通口令库。
6.根据权利要求5所述的弱口令核查***,其特征在于,包括:
所述口令库保存在所述弱口令分析模块。
7.根据权利要求6所述的弱口令核查***,其特征在于,包括:
所述弱口令分析模块用于在采集的口令密文与口令库中保存的口令密文比对一致时,将与该口令密文对应的口令明文的次数加1,根据重新计算后的次数,按照次数从大到小对口令明文进行排序,并根据与重排序后的口令明文对应的口令密文依次进行比对。
8.根据权利要求5所述的弱口令核查***,其特征在于,包括:
所述采集模块用于使用控制脚本集中采集各网元上的口令密文文件。
9.根据权利要求5至8任一所述的弱口令核查***,其特征在于,包括:
所述采集模块、集中管理模块和/或弱口令分析模块设置在云端。
CN201410433405.4A 2014-08-29 2014-08-29 一种弱口令核查方法及*** Active CN105406976B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410433405.4A CN105406976B (zh) 2014-08-29 2014-08-29 一种弱口令核查方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410433405.4A CN105406976B (zh) 2014-08-29 2014-08-29 一种弱口令核查方法及***

Publications (2)

Publication Number Publication Date
CN105406976A CN105406976A (zh) 2016-03-16
CN105406976B true CN105406976B (zh) 2018-12-25

Family

ID=55472240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410433405.4A Active CN105406976B (zh) 2014-08-29 2014-08-29 一种弱口令核查方法及***

Country Status (1)

Country Link
CN (1) CN105406976B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451467A (zh) * 2016-05-30 2017-12-08 ***通信集团辽宁有限公司 一种弱口令核查方法和装置
CN106657139A (zh) * 2017-01-18 2017-05-10 杭州迪普科技股份有限公司 一种登录密码的处理方法、装置及***
CN107196899B (zh) * 2017-03-21 2020-05-22 北京神州泰岳软件股份有限公司 设备弱口令管理方法及装置
CN107679397A (zh) * 2017-10-23 2018-02-09 郑州云海信息技术有限公司 一种linux***的弱口令检测***和方法
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与***
CN108833447B (zh) * 2018-08-01 2021-04-23 杭州安恒信息技术股份有限公司 一种网络摄像头弱口令检测方法及***
CN109246111A (zh) * 2018-09-18 2019-01-18 郑州云海信息技术有限公司 一种网络设备telnet弱口令的检测方法及装置
CN110222499A (zh) * 2019-05-22 2019-09-10 杭州安恒信息技术股份有限公司 mysql数据库弱密码检测方法
CN112637110B (zh) * 2019-09-24 2022-04-05 华为云计算技术有限公司 检测口令的方法、口令检测设备及存储介质
CN110929253A (zh) * 2019-11-28 2020-03-27 深圳昂楷科技有限公司 一种弱口令检测的方法、装置及智能设备
CN112487147B (zh) * 2020-12-02 2023-05-23 中国电子科技集团公司第三十研究所 一种密码破解算法自动匹配方法、***、计算机程序及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701805A (zh) * 2013-12-26 2014-04-02 山石网科通信技术有限公司 检测网络中弱口令的方法及装置
CN103886248A (zh) * 2014-04-08 2014-06-25 国家电网公司 一种网站弱口令的检测方法
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581245B2 (en) * 2004-03-05 2009-08-25 Sap Ag Technique for evaluating computer system passwords

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN103701805A (zh) * 2013-12-26 2014-04-02 山石网科通信技术有限公司 检测网络中弱口令的方法及装置
CN103886248A (zh) * 2014-04-08 2014-06-25 国家电网公司 一种网站弱口令的检测方法

Also Published As

Publication number Publication date
CN105406976A (zh) 2016-03-16

Similar Documents

Publication Publication Date Title
CN105406976B (zh) 一种弱口令核查方法及***
EP2884715B1 (en) Correlation based security risk identification
WO2019165675A1 (zh) 登录验证方法、装置、计算机设备及存储介质
US8990905B1 (en) Protected resource access control utilizing intermediate values of a hash chain
US10237254B2 (en) Conditional login promotion
US9059989B2 (en) Hash synchronization for preventing unauthorized server access using stolen passwords
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
US8752156B1 (en) Detecting soft token copies
CN110771091A (zh) 用于网络连接式装置的安全的***和方法
US9154304B1 (en) Using a token code to control access to data and applications in a mobile platform
CN104618395B (zh) 一种基于可信网络连接的动态跨域访问控制***及方法
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
US9455977B1 (en) Remote management interface using credentials associated with respective access control intervals
CN105306423B (zh) 用于分布式web网站***的统一登录方法
US20180054429A1 (en) Systems and methods for the detection and control of account credential exploitation
US9935940B1 (en) Password security
CN113469371B (zh) 联邦学习方法和装置
US20170308688A1 (en) Analysis apparatus, analysis system, analysis method, and analysis program
CN111918287A (zh) 一种信息处理方法和装置
Yuan et al. Bringing execution assurances of pattern matching in outsourced middleboxes
CN106034122A (zh) 一种信息处理方法、电子设备及服务器
CN109495500A (zh) 一种基于智能手机的双因子认证方法
CN116827821B (zh) 基于区块链云应用程序性能监控方法
CN113434474A (zh) 基于联邦学习的流量审计方法、设备、存储介质
US8683570B1 (en) Scheduling soft token data transmission

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant