D-Link网络设备密码复杂度检查命令是 "show authentication password-rules"。
该命令可以检查D-Link网络设备的密码复巧烂杂度规则,包括密码最小长度、最大长度、伏散必须包含的字符类型等信息。
在使用该命令时,管理员需要登录到D-Link网络设备的缺宽氏控制台,并以特权模式进入命令行界面。然后输入 "show authentication password-rules" 命令并按回车键即可获取密码复杂度规则信息。
需要注意的是,不同型号和版本的D-Link网络设备可能存在差异,因此具体的命令和参数可能会有所不同。在使用前应仔细阅读相关文档或咨询厂商支持。
❷ 弱密码的常用弱密码
外国2011年弱密码
美国密码管理应用提供商SplashData总结出2011年度最差25个密码(括号为360密码安全鉴定器分数):
1.password(密码)(35)
2.123456(30)
3.12345678(45)
4.Qwerty(电脑标准键盘)(30)
5.abc123(42)
6.Monkey(猴子)(30)
7.1234567(30)
8.Letmein(让我进)(30)
9.trustno1(不要相信任何人)(47)
10.Dragon(龙)(30)
11.Baseball(棒球)(45)
12.111111(30)
13.Iloveyou(我爱你)(45)
14.Master(主人)(30)
15.Sunshine(阳光)(45)
16.Ashley(人名)(30)
17.Bailey(人名)(30)
18.passw0rd(47)
19.Shadow(影子)(30)
20.123123(30)
21.654321(30)
22.Superman(超人)(45)
23.Qazwsx(30)
24.Michael(30)
25.football(足球)(35)
据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
入榜密码大多有规律可循。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。
国内2011年弱密码
国外安全机构SplashData针对英语人群总结出2011年度最烂、最易被盗取的25个“弱密码”。2011年11月22日,国内最大的网络安全厂商360安全中心也发布了《密码安全指南》,并根据国内流行的密码破解字典软件破解列表,整理结出中国网民最常用的25个“弱密码”。
据360安全专家介绍,中国网民常用的TOP25 “弱密码”中,有9个与国外网民使用习惯完全相同。其中,除password、abc123、iloveyou、qwerty等全球网民通用“弱密码”外,其余均为数字组合。而简单的数字组合,似乎更是中国网民最爱,占了榜单近半数。比如“666666”和“888888”这样的吉利数,几乎是所有中国黑客密码字典中的必备项,而“5201314”(我爱你一生一世)显然被国人寄予了浓厚的感情色彩,为中国特色“弱密码”。
据统计,网民常用的“弱密码”主要包括简单数字组合、顺序字符组合、临近字符组合以及特殊含义组合等四大类别。而从中国版“弱密码”榜单来看,国内网民更习惯设置6位字符密码,TOP25中竟有18个是6位字符,所占比例高达72%。此外,“a1b2c3”和“p@ssword”这类组合型密码看似复杂,其实也在黑客重点关注的密码列表中。
360安全专家警告称,如果系统帐号或其他网络帐号采用上述“弱密码”,很容易被黑客利用密码字典自动“蒙中”,从而造成个人隐私信息泄漏甚至财产损失。针对部分用户为系统设置简单“弱密码”的登录习惯,新版360安全卫士增加了“黑客入侵防护”功能,可以为用户检测近千个弱密码,并在系统遭受入侵攻击时提示用户修改高强度密码。
与此同时,360安全中心还针对中国网民密码使用习惯发布了《密码安全指南》,建议网民从以下四个方面保护帐号安全:
第一、尽量使用“字母+数字+特殊符号”形式的高强度密码;
第二、网银、网上支付、常用邮箱、聊天帐号单独设置密码,切忌“一套密码到处用”;
第三、按照帐号重要程度对密码进行分级管理,重要帐号定期更换密码;
第四、避免以生日、姓名拼音、手机号码等与身份隐私相关的信息作为密码,因为黑客针对特定目标破解密码时,往往首先试探此类信息。
❸ wifi密码怎么防方法
怎么防止自家的Wifi被盗用或蹭网呢?如今各类WiFi的技术都比较“狠”,稍不留意自家的Wifi密码就因被而为他人所用,下面我就为大家分享一些实现保护无线WIFI的 方法 :
1、更改路由器用户名、密码不要用原来的 admin 做用户名,改一个新的,这样就增加了他登录路由器的难度密码也长一点、随机一点,最好有大小写与数字混合、关掉 DHCP 服务改用静态 IP,不要用默认的 192.168.*.* 网段,用 10.*.*.* 网段,或者 其它 你认为方便的网段让蹭的人去猜你的网段地址。
如果你家里只有 1 台电脑用网,子网掩码设为如果多于 1 台而少于 6 台,设为理论上 255.255.255.252 网段,如果你不下线,蹭网的是上不来的,就算他有你的无线密码也上不来,因为路由器同时只允许一台电脑上线。
2、加上 MAC 地址过过滤以及 IP 地址过滤与绑定把你的合法 IP 地址与网卡 MAC 地址写入过滤“白名单”,再加上两者绑定功能,进一步增加蹭网难度。
3、采用 WPA2 密码体制目前是相对比较安全的无线认证体制,从密码学的角度来看,很难直接,只能采用“穷举法”也就是“猜”的办法来。
网上有些朋友说可以几分钟 WPA2 密码,那是指设置比较弱的密码,比如 12345678 之类的,不可逆的 HASH 算法决定了的人只有一条有效的途径,就是“猜”密码。
你不要用 IloveYou之类的密码,要知道你能记住的 英语单词 最多一、两万,远没有计算机的多,这种“弱”密码,对于者来说,是再容易不过的。当然也不要用纯数字,计算机最擅长干的就是循环数字了,不然,它还叫数字计算机吗?
我用的就是 16 位长度的,比如:
类似这样的密码,用目前最乱并快的 PC 机来穷举,也要以年为单位,有朋友说长、难记,实际上,别管是手机、电脑还是平板无线,都有记忆功能,只要一次输入正确就可以保存下来,下次可以直接进去。“一劳永逸”防止蹭网!
4、采用“长而随机”的密码
跟无线密码一样,用一个长而随机的 SSID 字符串,让者知难而退。 要知道,都用的都是“字典”法,顺序一般是 “弱密码(如英语单词集)”、生日集、数字集等,这些都很好,再向后,就是相对随机的“字典”了,越来越难。真正的高手一般在前几个字典还不能的情况下,比如几个小时还没有成功的话,就自觉退出了,因为他懂得,遇到“强密码”了!
5、定期观察路由器状态、更改 SSID与无线密钥通过观察路由器的上网客户哗闷迹机流量排名,及罩历时发现蹭网者。
通过定期更新 SSID 与无线密钥,让蹭网者远离你的无线路由器。
❹ 业务系统弱口令如何检测
Linux系统扒激裤弱口令检测和网络端铅瞎口扫描方法(JR、NMAP)
一、系统弱口令检测 1.Joth the Ripper ,简称JR 一款密码分析工具,支持春简字典式的暴力破解
通过对 shadow 文件的口令分析,可以检测密码强度
❺ RDP远程桌面弱口令批量检测工具7kbScan
使用net4.0框架,为提高效率所以采用了线程池技术,可有效的利用字典同时对多个目标进行多线程弱口令测试 。
****调用微软官方类库,使用rdp协议6.1版本 ,并支持NLA (详情请搜索Network Level Authentication) 。**
支持对Windows主流版本测试,支持管理员模式登录(可突破远程桌面最大连接数限制) 。
编译后使用工具合并所需类库,使用更郑燃清爽。
内置了常见密码字典约凳丛芦200个以供测试。
1 IP地址
2 子网掩码 (内置算法通过IP和子网掩码自动计算目标)
3 端口
4 端口扫描线程(初期扫描端口时候的线程数量)
5 同时测试的目标IP数量(同时对几个目标发起测试)
6 每个目标IP的线程数量(对每个目标测试的线程数 这里每个目标设计为单独的线程池 互不影响)
7 超时时间(内网其实可以低些 但推荐默认 因有部分未激活 或桌面启动慢的服务器 在开启桌面时会比枣带正常机器慢 如果超时过低会和机会失之交臂)
8 是否保存端口和登录成功日志(这个没什么说的吧)
9 是否启用管理员模式登录(可突破远程桌面最大连接限制 详情参考 mstsc /admin)
结果会自动保存在同目录下txt文件内
❻ 观点 | 谈谈网络安全等级保护与密码法
一、“密码”和“口令”
现实生活中提到的“密码”一词,比如人们日常使用的开机“密码”、微信“密码”、银行卡支付“密码”等,这些“密码”实际上是口令。口令只是进入个人计算机、手机、电子邮箱或者个人银行账户的“通行证”,它是一种简单、初级的身份认证手段。这些口令与《密码法》草案中的“密码”不同,真正的“密码”,藏在安全支付腔脊伏设备中、藏在网络系统内,默默守护国家秘密信息安全、守护我们每个人的信息安全。
《密码法》中的密码指的是使用特定变换的方法对信息等进行加密保护、安全认证的产品、技术和服务。《密码法》共五章四十四条,对密码分为核心密码、普通密码和商用密码进野谨行分类管理。其中,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。核心密码、普通密码属于国家秘密。密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。
二、商用密码
我国自行研发的自主可控商用密码算法主要包括:ZUC,SM2,SM3,SM4和SM9等,这些密码算法涵盖了对称密码中的序列密码,分组密码,非对称密码中的椭圆曲线密码,以及密码杂凑算法,把它们组合起来可以为各种需要密码技术作为支撑的行业应用提供坚实可靠的基础。
1.对称密码算法
序列密码ZUC(祖冲之)算法和分组密码(SM4)算法都属于对称密码算法,也就是说,加密一方和解密一方使用完全相同的密钥来分别进行加密和解密,从而提供保密性(机密性)保证。
ZUC算法目前主要用于通信领域。2011年9月,我国以ZUC算法为核心的加密算法128-EEA3和完整性保护算法128-EIA3,与美国AES、欧洲SNOW 3G共同成为了4G移动通信密码算法国际标准。
SM4算法最初作为我国自主无线局域网安全标准WAPI的专用密码算法发布,后成为分组密码算法国家行业标准。由于SM4算法最初用于无线局域网芯片WAPI协议中,支持SM4算法的WAPI无线局域网芯片已超过350多个型号,全球累计出货量超过70亿颗。在金融领域,仅统计支持 SM4 算法的智能密码钥匙出货量已超过 1.5 亿个。
2.非对称密码算法
非对称密码算法又称公钥密码算法,公钥密码算法包括公钥加密和私钥签名(即数字签名,可提供真实性、不可否认性保证)两种主要用途,打破了对称密码算法加密和解密必须使用相同密钥的限制。公钥加密算法加密和解密使用不同的密钥。其中加密的密钥被公开,称为公钥;解密的密钥被保密,称为私钥。公钥、私钥是密切关联的,从私钥可推导出公钥,但从公钥推导出私钥是计算上不可行的。SM2算法(椭圆曲线公钥密码算法)和SM9算法(标识密码算法)是我国颁布的商用密码标准算法中的公钥密码算法,常见的国外公钥密码算法有RSA、ECDSA算法等。
基于SM2算法的数字签名技术已在我国电子认证领域广泛应用。SM2算法于2017年被国际标准化组织(ISO)采纳,成为国际标准ISO/IEC 14888-3的一部分。SM9算法将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,不需要数字证书、证书库或密钥库,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。同SM2算法一起,SM9数字签名算法也在2017年被ISO采纳,成为国际标准ISO/IEC 14888-3的一部分。
3.密码杂凑算法
密码杂凑算法又称杂凑函数、哈希(hash)算法、哈希函数,是把任意长的输入串转化成固定长的输出串的一种函数。我国商用密码标准中的密码杂凑算法是SM3算法,并于2018年10月成为国际标准。SM3算法的输出长度固定为256比特。输入长度在理论上是无限制的。在实践中根据填充规范的要求,输入长度不能超过264比特。只使用SM3算法不能提供完整性保护,而是需要配合密钥使用,即带密钥的杂凑算法(HMAC):利用杂凑算法,将一个密钥和一个消息作为输入,生成一个消息作为输出。HMAC可用作数据完整性检验,检验数据是否被非授权地改变;也可伍携用作消息鉴别,保证消息源的合法性等。
SM3 算法应用非常广泛。如在智能电网领域,采用SM3算法的智能电表接近10亿用户,均能安全稳定运行。在金融系统,目前大约有7亿多银行磁条卡更新为密码芯片卡,动态令牌累计发行7726万支,这些卡片及令牌均使用了SM3算法。
三、等级保护中的密码
我们看到在等级保护中也有许多与密码相关的要求,GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》中与密码相关的要求如下:
1.真实性
应在通信前基于密码技术对通信的双方进行验证或认证;
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
2.保密性
应采用密码技术保证通信过程中数据的保密性。
应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
3.完整性
应采用校验技术或密码技术保证通信过程中数据的完整性;
应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
4.不可否认性
在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。
5.密码管理要求
应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。
应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。
密码管理应遵循密码相关国家标准和行业标准;
密码管理应使用国家密码管理主管部门认证核准的密码技术和产品。
6.利用密码技术可以有效解决的问题
可信验证:可基于可信根对系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知;应采用可信验证机制对接入到网络中的设备进行可信验证,保证接入网络的设备真实可信
远程管理:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
集中管理:应能够建立一条安全的信息传输路径,对网络中的安全设备或者安全组件进行管理。
四、小结
当今密码技术在保护信息安全方面的应用越来越广泛,促使云计算、大数据、人工智能、区块链、移动互联网、物联网等新技术产业蓬勃发展。相信随着《中华人民共和国密码法》的颁布与实施、等级保护制度的实施,我国数字经济将继续高质量发展。
❼ 因为弱密码的字典库较为庞大,约100万条数据,稽核速度较慢,该如何提高稽核速度!
要得到高效的查找速度,应该采用二分查找算法。二分查找也称折半查找(Binary Search),它是一种效率较高的查找方法。但是,折半查找要求线性表必须采用顺序存储结构,而且表中元素按关键字有序排列。
查找过程
首先,假设表中元素是按升序排列,将表中间位置记录的关键字与查找关键字比较,如果两者相等,则查找成功;否则利用中间位置记录将表分成前、后两个子表,如果中间位置记录的关键字大于查找关键字,则进一步查找前一子表,否则进一步查找后一子表。重复以上过程,直到找到满足条件的记录,使查找成功,或直到子表不存在为止,此时查找不成功。
时间复杂度可以表示O(h)=O(log2n)
下面提供一改祥拆段二分查找实现的伪代码:
BinarySearch(max,min,des)
mid-<(max+min)/2
while(min<=max)
mid=(min+max)/2
if mid=des then
return mid
elseif mid >des then
max=mid-1
else
min=mid+1
return max
折半查找法也称为二分查找法,它充分利用了元素间的次序关系,采用分治策略,可在最坏的情况下用O(log n)完成搜索任务。它的基本思想是:(这里宴衡假设数组元素呈升序排列)将n个元素分成个数大致相同的两半,取a[n/2]与欲查找的x作比较,如果x=a[n/2]则找到x,算法终止;如 果x<a[n/2],则我们只要核枣在数组a的左半部继续搜索x;如果x>a[n/2],则我们只要在数组a的右半部继续搜索x。
❽ WIFI用什么加密算法
目前,无线网络中已存在好几种加密技术,由于安全性能的不同,无线设备的不同技术支持,支持的加密技术也不同, 一般常见的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
1、WEP安全加密方式
WEP(有线等效保密),一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。
2、WPA安全加密方式
WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。
WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用,其作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
3、WAP2
WPA2是IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。
目前WPA2加密方式的安全防护能力相对出色,只要用户的无线网络设备均能够支持WPA2加密,那么恭喜,无线网络处于一个非常安全的境地。
(8)网络弱密码算法检测扩展阅读
WPA/WPA2是一种最安全的加密类型,不过由于此加密类型需要安装Radius服务器,因此,一般普通用户都用不到,只有企业用户为了无线加密更安全才会使用此种加密方式,在设备连接无线WIFI时需要Radius服务器认证,而且还需要输入Radius密码。
WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。