红蓝攻防:构建实战化网络安全防御体系
上QQ阅读APP看书,第一时间看更新

3.2.1 弱口令

弱口令通常是指容易被攻击者猜测或被破解工具破解的口令。弱口令仅包含简单的数字和字母组合,例如123456、root、admin123等;或是仅有一些常用或简单的变形,例如Admin、p@ssword、root!@#等。蓝队可以通过构建弱口令字典,借助弱口令扫描工具或口令爆破工具对远程桌面、SSH管理、默认共享等进行登录尝试(见图3-9)。

图3-9 实战攻防演练中典型的弱口令示例

弱口令多是由于目标人员的网络安全意识不足,未能充分认识到弱口令的安全隐患严重性导致的。除了常见的弱数字和字母组合,实战攻防演练中常见的弱口令还有以下两种情况。

(1)产品默认口令

在部署网关、路由、综管平台、数据库服务器应用时,如果未对设备或系统的默认口令进行修改,而这些产品的默认口令信息多可以通过公网查询到,那么在蓝队攻击渗透过程中它们就很容易被作为首要的口令尝试选择。此类口令利用在实战攻防演练中占据相当大的比例,尤其是在内网拓展中,成功率非常高。

(2)与用户名关联

这种情况主要是指用户名和口令具有很大的关联性,口令是账户使用者的姓名拼音或是用户名的简单变形等。比如,很多企业员工使用类似zhangsan、zhangsan001、zhangsan123、zhangsan888之类的口令。针对这类口令,蓝队在攻击前通过信息搜集提取目标人员信息后,常常通过目标人员姓名构建简单的密码字典进行枚举即可攻陷目标OA系统、邮件系统等。