D-Link網路設備密碼復雜度檢查命令是 "show authentication password-rules"。
該命令可以檢查D-Link網路設備的密碼復巧爛雜度規則,包括密碼最小長度、最大長度、伏散必須包含的字元類型等信息。
在使用該命令時,管理員需要登錄到D-Link網路設備的缺寬氏控制台,並以特權模式進入命令行界面。然後輸入 "show authentication password-rules" 命令並按回車鍵即可獲取密碼復雜度規則信息。
需要注意的是,不同型號和版本的D-Link網路設備可能存在差異,因此具體的命令和參數可能會有所不同。在使用前應仔細閱讀相關文檔或咨詢廠商支持。
❷ 弱密碼的常用弱密碼
外國2011年弱密碼
美國密碼管理應用提供商SplashData總結出2011年度最差25個密碼(括弧為360密碼安全鑒定器分數):
1.password(密碼)(35)
2.123456(30)
3.12345678(45)
4.Qwerty(電腦標准鍵盤)(30)
5.abc123(42)
6.Monkey(猴子)(30)
7.1234567(30)
8.Letmein(讓我進)(30)
9.trustno1(不要相信任何人)(47)
10.Dragon(龍)(30)
11.Baseball(棒球)(45)
12.111111(30)
13.Iloveyou(我愛你)(45)
14.Master(主人)(30)
15.Sunshine(陽光)(45)
16.Ashley(人名)(30)
17.Bailey(人名)(30)
18.passw0rd(47)
19.Shadow(影子)(30)
20.123123(30)
21.654321(30)
22.Superman(超人)(45)
23.Qazwsx(30)
24.Michael(30)
25.football(足球)(35)
據SplashData公司介紹,他們通過分析黑客張貼在網上的數百萬個被盜用戶名和密碼,才得出這個最差密碼排行榜的。在這里,「最差」則意味著最容易被人猜中,最容易被黑客盜走。
入榜密碼大多有規律可循。最常見的密碼是password(密碼的英文)。把其中的字母O改成數字0似乎是個聰明辦法,但事實上這個密碼也上榜了,名列第18位。
國內2011年弱密碼
國外安全機構SplashData針對英語人群總結出2011年度最爛、最易被盜取的25個「弱密碼」。2011年11月22日,國內最大的網路安全廠商360安全中心也發布了《密碼安全指南》,並根據國內流行的密碼破解字典軟體破解列表,整理結出中國網民最常用的25個「弱密碼」。
據360安全專家介紹,中國網民常用的TOP25 「弱密碼」中,有9個與國外網民使用習慣完全相同。其中,除password、abc123、iloveyou、qwerty等全球網民通用「弱密碼」外,其餘均為數字組合。而簡單的數字組合,似乎更是中國網民最愛,佔了榜單近半數。比如「666666」和「888888」這樣的吉利數,幾乎是所有中國黑客密碼字典中的必備項,而「5201314」(我愛你一生一世)顯然被國人寄予了濃厚的感情色彩,為中國特色「弱密碼」。
據統計,網民常用的「弱密碼」主要包括簡單數字組合、順序字元組合、臨近字元組合以及特殊含義組合等四大類別。而從中國版「弱密碼」榜單來看,國內網民更習慣設置6位字元密碼,TOP25中竟有18個是6位字元,所佔比例高達72%。此外,「a1b2c3」和「p@ssword」這類組合型密碼看似復雜,其實也在黑客重點關注的密碼列表中。
360安全專家警告稱,如果系統帳號或其他網路帳號採用上述「弱密碼」,很容易被黑客利用密碼字典自動「蒙中」,從而造成個人隱私信息泄漏甚至財產損失。針對部分用戶為系統設置簡單「弱密碼」的登錄習慣,新版360安全衛士增加了「黑客入侵防護」功能,可以為用戶檢測近千個弱密碼,並在系統遭受入侵攻擊時提示用戶修改高強度密碼。
與此同時,360安全中心還針對中國網民密碼使用習慣發布了《密碼安全指南》,建議網民從以下四個方面保護帳號安全:
第一、盡量使用「字母+數字+特殊符號」形式的高強度密碼;
第二、網銀、網上支付、常用郵箱、聊天帳號單獨設置密碼,切忌「一套密碼到處用」;
第三、按照帳號重要程度對密碼進行分級管理,重要帳號定期更換密碼;
第四、避免以生日、姓名拼音、手機號碼等與身份隱私相關的信息作為密碼,因為黑客針對特定目標破解密碼時,往往首先試探此類信息。
❸ wifi密碼怎麼防方法
怎麼防止自家的Wifi被盜用或蹭網呢?如今各類WiFi的技術都比較「狠」,稍不留意自家的Wifi密碼就因被而為他人所用,下面我就為大家分享一些實現保護無線WIFI的 方法 :
1、更改路由器用戶名、密碼不要用原來的 admin 做用戶名,改一個新的,這樣就增加了他登錄路由器的難度密碼也長一點、隨機一點,最好有大小寫與數字混合、關掉 DHCP 服務改用靜態 IP,不要用默認的 192.168.*.* 網段,用 10.*.*.* 網段,或者 其它 你認為方便的網段讓蹭的人去猜你的網段地址。
如果你家裡只有 1 台電腦用網,子網掩碼設為如果多於 1 台而少於 6 台,設為理論上 255.255.255.252 網段,如果你不下線,蹭網的是上不來的,就算他有你的無線密碼也上不來,因為路由器同時只允許一台電腦上線。
2、加上 MAC 地址過過濾以及 IP 地址過濾與綁定把你的合法 IP 地址與網卡 MAC 地址寫入過濾「白名單」,再加上兩者綁定功能,進一步增加蹭網難度。
3、採用 WPA2 密碼體制目前是相對比較安全的無線認證體制,從密碼學的角度來看,很難直接,只能採用「窮舉法」也就是「猜」的辦法來。
網上有些朋友說可以幾分鍾 WPA2 密碼,那是指設置比較弱的密碼,比如 12345678 之類的,不可逆的 HASH 演算法決定了的人只有一條有效的途徑,就是「猜」密碼。
你不要用 IloveYou之類的密碼,要知道你能記住的 英語單詞 最多一、兩萬,遠沒有計算機的多,這種「弱」密碼,對於者來說,是再容易不過的。當然也不要用純數字,計算機最擅長乾的就是循環數字了,不然,它還叫數字計算機嗎?
我用的就是 16 位長度的,比如:
類似這樣的密碼,用目前最亂並快的 PC 機來窮舉,也要以年為單位,有朋友說長、難記,實際上,別管是手機、電腦還是平板無線,都有記憶功能,只要一次輸入正確就可以保存下來,下次可以直接進去。「一勞永逸」防止蹭網!
4、採用「長而隨機」的密碼
跟無線密碼一樣,用一個長而隨機的 SSID 字元串,讓者知難而退。 要知道,都用的都是「字典」法,順序一般是 「弱密碼(如英語單詞集)」、生日集、數字集等,這些都很好,再向後,就是相對隨機的「字典」了,越來越難。真正的高手一般在前幾個字典還不能的情況下,比如幾個小時還沒有成功的話,就自覺退出了,因為他懂得,遇到「強密碼」了!
5、定期觀察路由器狀態、更改 SSID與無線密鑰通過觀察路由器的上網客戶嘩悶跡機流量排名,及罩歷時發現蹭網者。
通過定期更新 SSID 與無線密鑰,讓蹭網者遠離你的無線路由器。
❹ 業務系統弱口令如何檢測
Linux系統扒激褲弱口令檢測和網路端鉛瞎口掃描方法(JR、NMAP)
一、系統弱口令檢測 1.Joth the Ripper ,簡稱JR 一款密碼分析工具,支持春簡字典式的暴力破解
通過對 shadow 文件的口令分析,可以檢測密碼強度
❺ RDP遠程桌面弱口令批量檢測工具7kbScan
使用net4.0框架,為提高效率所以採用了線程池技術,可有效的利用字典同時對多個目標進行多線程弱口令測試 。
****調用微軟官方類庫,使用rdp協議6.1版本 ,並支持NLA (詳情請搜索Network Level Authentication) 。**
支持對Windows主流版本測試,支持管理員模式登錄(可突破遠程桌面最大連接數限制) 。
編譯後使用工具合並所需類庫,使用更鄭燃清爽。
內置了常見密碼字典約凳叢蘆200個以供測試。
1 IP地址
2 子網掩碼 (內置演算法通過IP和子網掩碼自動計算目標)
3 埠
4 埠掃描線程(初期掃描埠時候的線程數量)
5 同時測試的目標IP數量(同時對幾個目標發起測試)
6 每個目標IP的線程數量(對每個目標測試的線程數 這里每個目標設計為單獨的線程池 互不影響)
7 超時時間(內網其實可以低些 但推薦默認 因有部分未激活 或桌面啟動慢的伺服器 在開啟桌面時會比棗帶正常機器慢 如果超時過低會和機會失之交臂)
8 是否保存埠和登錄成功日誌(這個沒什麼說的吧)
9 是否啟用管理員模式登錄(可突破遠程桌面最大連接限制 詳情參考 mstsc /admin)
結果會自動保存在同目錄下txt文件內
❻ 觀點 | 談談網路安全等級保護與密碼法
一、「密碼」和「口令」
現實生活中提到的「密碼」一詞,比如人們日常使用的開機「密碼」、微信「密碼」、銀行卡支付「密碼」等,這些「密碼」實際上是口令。口令只是進入個人計算機、手機、電子郵箱或者個人銀行賬戶的「通行證」,它是一種簡單、初級的身份認證手段。這些口令與《密碼法》草案中的「密碼」不同,真正的「密碼」,藏在安全支付腔脊伏設備中、藏在網路系統內,默默守護國家秘密信息安全、守護我們每個人的信息安全。
《密碼法》中的密碼指的是使用特定變換的方法對信息等進行加密保護、安全認證的產品、技術和服務。《密碼法》共五章四十四條,對密碼分為核心密碼、普通密碼和商用密碼進野謹行分類管理。其中,核心密碼、普通密碼用於保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。核心密碼、普通密碼屬於國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。商用密碼用於保護不屬於國家秘密的信息。公民、法人和其他組織可以依法使用商用密碼保護網路與信息安全。
二、商用密碼
我國自行研發的自主可控商用密碼演算法主要包括:ZUC,SM2,SM3,SM4和SM9等,這些密碼演算法涵蓋了對稱密碼中的序列密碼,分組密碼,非對稱密碼中的橢圓曲線密碼,以及密碼雜湊演算法,把它們組合起來可以為各種需要密碼技術作為支撐的行業應用提供堅實可靠的基礎。
1.對稱密碼演算法
序列密碼ZUC(祖沖之)演算法和分組密碼(SM4)演算法都屬於對稱密碼演算法,也就是說,加密一方和解密一方使用完全相同的密鑰來分別進行加密和解密,從而提供保密性(機密性)保證。
ZUC演算法目前主要用於通信領域。2011年9月,我國以ZUC演算法為核心的加密演算法128-EEA3和完整性保護演算法128-EIA3,與美國AES、歐洲SNOW 3G共同成為了4G移動通信密碼演算法國際標准。
SM4演算法最初作為我國自主無線區域網安全標准WAPI的專用密碼演算法發布,後成為分組密碼演算法國家行業標准。由於SM4演算法最初用於無線區域網晶元WAPI協議中,支持SM4演算法的WAPI無線區域網晶元已超過350多個型號,全球累計出貨量超過70億顆。在金融領域,僅統計支持 SM4 演算法的智能密碼鑰匙出貨量已超過 1.5 億個。
2.非對稱密碼演算法
非對稱密碼演算法又稱公鑰密碼演算法,公鑰密碼演算法包括公鑰加密和私鑰簽名(即數字簽名,可提供真實性、不可否認性保證)兩種主要用途,打破了對稱密碼演算法加密和解密必須使用相同密鑰的限制。公鑰加密演算法加密和解密使用不同的密鑰。其中加密的密鑰被公開,稱為公鑰;解密的密鑰被保密,稱為私鑰。公鑰、私鑰是密切關聯的,從私鑰可推導出公鑰,但從公鑰推導出私鑰是計算上不可行的。SM2演算法(橢圓曲線公鑰密碼演算法)和SM9演算法(標識密碼演算法)是我國頒布的商用密碼標准演算法中的公鑰密碼演算法,常見的國外公鑰密碼演算法有RSA、ECDSA演算法等。
基於SM2演算法的數字簽名技術已在我國電子認證領域廣泛應用。SM2演算法於2017年被國際標准化組織(ISO)採納,成為國際標准ISO/IEC 14888-3的一部分。SM9演算法將用戶的標識(如郵件地址、手機號碼、QQ號碼等)作為公鑰,不需要數字證書、證書庫或密鑰庫,省略了交換數字證書和公鑰過程,使得安全系統變得易於部署和管理,非常適合端對端離線安全通訊、雲端數據加密、基於屬性加密、基於策略加密的各種場合。同SM2演算法一起,SM9數字簽名演算法也在2017年被ISO採納,成為國際標准ISO/IEC 14888-3的一部分。
3.密碼雜湊演算法
密碼雜湊演算法又稱雜湊函數、哈希(hash)演算法、哈希函數,是把任意長的輸入串轉化成固定長的輸出串的一種函數。我國商用密碼標准中的密碼雜湊演算法是SM3演算法,並於2018年10月成為國際標准。SM3演算法的輸出長度固定為256比特。輸入長度在理論上是無限制的。在實踐中根據填充規范的要求,輸入長度不能超過264比特。只使用SM3演算法不能提供完整性保護,而是需要配合密鑰使用,即帶密鑰的雜湊演算法(HMAC):利用雜湊演算法,將一個密鑰和一個消息作為輸入,生成一個消息作為輸出。HMAC可用作數據完整性檢驗,檢驗數據是否被非授權地改變;也可伍攜用作消息鑒別,保證消息源的合法性等。
SM3 演算法應用非常廣泛。如在智能電網領域,採用SM3演算法的智能電表接近10億用戶,均能安全穩定運行。在金融系統,目前大約有7億多銀行磁條卡更新為密碼晶元卡,動態令牌累計發行7726萬支,這些卡片及令牌均使用了SM3演算法。
三、等級保護中的密碼
我們看到在等級保護中也有許多與密碼相關的要求,GB/T 22239-2019《信息安全技術網路安全等級保護基本要求》中與密碼相關的要求如下:
1.真實性
應在通信前基於密碼技術對通信的雙方進行驗證或認證;
應採用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。
2.保密性
應採用密碼技術保證通信過程中數據的保密性。
應採用密碼技術保證重要數據在傳輸過程中的保密性,包括但不限於鑒別數據、重要業務數據和重要個人信息等;
應採用密碼技術保證重要數據在存儲過程中的保密性,包括但不限於鑒別數據、重要業務數據和重要個人信息等。
3.完整性
應採用校驗技術或密碼技術保證通信過程中數據的完整性;
應採用密碼技術保證重要數據在傳輸過程中的完整性,包括但不限於鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等;
應採用密碼技術保證重要數據在存儲過程中的完整性,包括但不限於鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等;
4.不可否認性
在可能涉及法律責任認定的應用中,應採用密碼技術提供數據原發證據和數據接收證據,實現數據原發行為的抗抵賴和數據接收行為的抗抵賴。
5.密碼管理要求
應確保密碼產品與服務的采購和使用符合國家密碼管理主管部門的要求。
應進行上線前的安全性測試,並出具安全測試報告,安全測試報告應包含密碼應用安全性測試相關內容。
密碼管理應遵循密碼相關國家標准和行業標准;
密碼管理應使用國家密碼管理主管部門認證核準的密碼技術和產品。
6.利用密碼技術可以有效解決的問題
可信驗證:可基於可信根對系統引導程序、系統程序、重要配置參數和邊界防護應用程序等進行可信驗證,並在應用程序的所有執行環節進行動態可信驗證,在檢測到其可信性受到破壞後進行報警,並將驗證結果形成審計記錄送至安全管理中心,並進行動態關聯感知;應採用可信驗證機制對接入到網路中的設備進行可信驗證,保證接入網路的設備真實可信
遠程管理:當進行遠程管理時,應採取必要措施防止鑒別信息在網路傳輸過程中被竊聽
集中管理:應能夠建立一條安全的信息傳輸路徑,對網路中的安全設備或者安全組件進行管理。
四、小結
當今密碼技術在保護信息安全方面的應用越來越廣泛,促使雲計算、大數據、人工智慧、區塊鏈、移動互聯網、物聯網等新技術產業蓬勃發展。相信隨著《中華人民共和國密碼法》的頒布與實施、等級保護制度的實施,我國數字經濟將繼續高質量發展。
❼ 因為弱密碼的字典庫較為龐大,約100萬條數據,稽核速度較慢,該如何提高稽核速度!
要得到高效的查找速度,應該採用二分查找演算法。二分查找也稱折半查找(Binary Search),它是一種效率較高的查找方法。但是,折半查找要求線性表必須採用順序存儲結構,而且表中元素按關鍵字有序排列。
查找過程
首先,假設表中元素是按升序排列,將表中間位置記錄的關鍵字與查找關鍵字比較,如果兩者相等,則查找成功;否則利用中間位置記錄將表分成前、後兩個子表,如果中間位置記錄的關鍵字大於查找關鍵字,則進一步查找前一子表,否則進一步查找後一子表。重復以上過程,直到找到滿足條件的記錄,使查找成功,或直到子表不存在為止,此時查找不成功。
時間復雜度可以表示O(h)=O(log2n)
下面提供一改祥拆段二分查找實現的偽代碼:
BinarySearch(max,min,des)
mid-<(max+min)/2
while(min<=max)
mid=(min+max)/2
if mid=des then
return mid
elseif mid >des then
max=mid-1
else
min=mid+1
return max
折半查找法也稱為二分查找法,它充分利用了元素間的次序關系,採用分治策略,可在最壞的情況下用O(log n)完成搜索任務。它的基本思想是:(這里宴衡假設數組元素呈升序排列)將n個元素分成個數大致相同的兩半,取a[n/2]與欲查找的x作比較,如果x=a[n/2]則找到x,演算法終止;如 果x<a[n/2],則我們只要核棗在數組a的左半部繼續搜索x;如果x>a[n/2],則我們只要在數組a的右半部繼續搜索x。
❽ WIFI用什麼加密演算法
目前,無線網路中已存在好幾種加密技術,由於安全性能的不同,無線設備的不同技術支持,支持的加密技術也不同, 一般常見的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
1、WEP安全加密方式
WEP(有線等效保密),一種數據加密演算法,用於提供等同於有線區域網的保護能力。它的安全技術源自於名為RC4的RSA數據加密技術,是無線區域網WLAN的必要的安全防護層。目前常見的是64位WEP加密和128位WEP加密。
2、WPA安全加密方式
WEP之後,人們將期望轉向了其升級後的WPA,與之前WEP的靜態密鑰不同,WPA需要不斷的轉換密鑰。
WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用,其作為WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
3、WAP2
WPA2是IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。
目前WPA2加密方式的安全防護能力相對出色,只要用戶的無線網路設備均能夠支持WPA2加密,那麼恭喜,無線網路處於一個非常安全的境地。
(8)網路弱密碼演算法檢測擴展閱讀
WPA/WPA2是一種最安全的加密類型,不過由於此加密類型需要安裝Radius伺服器,因此,一般普通用戶都用不到,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WIFI時需要Radius伺服器認證,而且還需要輸入Radius密碼。
WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密演算法。