常见的弱口令分为默认型弱口令和社工型弱口令。
一.默认型弱口令
1.系统服务弱口令
- ssh
- ftp
- telnet
- snmp
2.应用组件弱口令
- tomcat
- weblogic
- redis
- mysql
- mongoDB
- rsync
- memcache
3.设备弱口令
(1)路由器弱口令
- tp-link
- Tenda
- D-link
- MERCURY
(2)安全设备弱口令
- 绿盟(weboper/nsfocus123)
- 天融信(superman/talent)
- 深信服(admin/admin)
- 华为(admin/Admin@123)
- 启明星辰(admin/venus.fw)
(3)监控设备弱口令
- 海康威视(admin/12345)
- 大华监控设备(admin/admin)
(4)爆破型弱口令()
4.怎样找到网络上的这些设备呢?参考网址
网址一:https://www.shodan.io/
网址二:https://www.zoomeye.org/
二.社工型弱口令
- 直接社工获取
- 姓名生日组合
- 有规律的密码组合
案例:通过whois信息反查出邮箱密码,登录域名提供商,接管域名。
案例:社工得到知乎管理员微博密码,第三方登录到知乎后台。
大公司员工较多,员工安全意识参差不齐,很多人不会修改默认密码。而且内部邮箱一般来说邮件内容比较重要,可导致大量内部系统和服务器沦陷。通常代码的漏洞是很容易被修复的,即时发现安全问题,找到开发者很快就会修复,但是人的漏洞是很难去修复的,对于大企业而言则需重视员工安全意识的培养。另外攻击者可以利用被攻击者的短信保险箱从而获得验证码等信息间接修改被攻击者的密码,此外也可以利用Burp Suite暴力破解验证码。
三.如何防止弱口令
- 不使用弱口令
- 密码分级制度
- 口令不出现个人身份相关的信息
- 尽可能增加密码复杂度(大小写字母、数字、特殊字符)
- 一定时间段必须更换密码
- 不保存、不传播密码