博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全:一个很逗逼的想法
阅读量:7226 次
发布时间:2019-06-29

本文共 694 字,大约阅读时间需要 2 分钟。

  hot3.png

如何防止暴力破解密码?我们来看下面这个伪码:

if input==pwd:    user.user_private_login_ok_counter+=1    if user.user_private_login_ok_counter>1:        login_ok()else:    user.user_private_login_fail_counter+=1    user.user_private_login_ok_counter=0    if user_private_login_fail_counter>3:        call_security()

连错三次后锁账户或者启动复杂验证,这个很常见,那么为啥输对了还要再输一次呢?

某些不守规矩的网站收集了用户的明文密码,从中挖掘用户的命名习惯.这时候它们字典的成功率大大提高.于是传统的防暴力破解就可能出现在安全机制触发前被破掉,让用户连输几遍正确密码才能放行,这的确是一个奇葩的想法,这样的隐患是出现中间劫持时候不容易被发现,然而既然出现了中间劫持完全有可能发生更复杂的中间劫持,对于那些登陆以后没有给用户一个非常个性化的用户私人页面的网站(这样做的的确很少),用户依然可能出现遭到更复杂劫持的可能.

然而逗逼的是,如果连输好几遍正确密码才能进入系统,那么拿到了精准小字典的人就完全有可能面对一种奇葩的防御脑洞:连输两次正确密码?会不会出现其他规律?要不要做个排列组合?OK,小字典也慢慢变成大字典了(笑哭)

 

            

 

转载于:https://my.oschina.net/avatus/blog/2907049

你可能感兴趣的文章
即将到来的 Debian 10 Buster 发布版的新特点
查看>>
iOS 头部视图下拉变大
查看>>
Disruptor并发框架
查看>>
react-hooks 实现简单的评论list
查看>>
【多图警告】学会JavaScript测试你就是同行中最亮的仔(妹)
查看>>
19-04-25
查看>>
一个JAVA程序员成长之路分享
查看>>
30K iOS程序员的简述:如何快速进阶成为高级开发人员
查看>>
Go 夜读 - 每周四晚上 Go 源码阅读技术分享
查看>>
tranform知多少
查看>>
Android电量优化
查看>>
[爬虫手记] 我是如何在3分钟内开发完一个爬虫的
查看>>
【译】Css Grid VS Flexbox: 实践比较
查看>>
iOS 开发知识索引
查看>>
Linux iptables命令
查看>>
webpack的使用
查看>>
干货 | 基于Go SDK操作京东云对象存储OSS的入门指南
查看>>
D3.js入门
查看>>
一次和前端的相互甩锅的问题记录
查看>>
纯OC实现iOS DLNA投屏功能了解一下
查看>>