Accueil Finances personnelles Hacks de connexion non sécurisés dans les applications Web et comment les prévenir - des mannequins

Hacks de connexion non sécurisés dans les applications Web et comment les prévenir - des mannequins

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2025

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2025
Anonim

De nombreux sites exigent que les utilisateurs se connectent avant de pouvoir faire quoi que ce soit avec l'application. Étonnamment, ceux-ci peuvent être d'une grande aide aux pirates. Ces mécanismes de connexion ne gèrent souvent pas correctement les ID ou mots de passe incorrects. Ils divulguent souvent trop d'informations qu'un attaquant peut utiliser pour collecter des ID utilisateur et des mots de passe valides.

Pour tester les mécanismes de connexion non sécurisés, accédez à votre application et connectez-vous

  • Utilisation d'un ID utilisateur invalide avec un mot de passe valide

  • Utilisation d'un ID utilisateur valide avec un mot de passe invalide

  • Utilisation d'un ID utilisateur invalide et d'un mot de passe invalide

l'application Web répondra probablement avec un message similaire à Votre identifiant d'utilisateur n'est pas valide ou Votre mot de passe est invalide. L'application Web peut renvoyer un message d'erreur générique, tel que Votre combinaison d'ID utilisateur et de mot de passe n'est pas valide et, en même temps, renvoyer différents codes d'erreur dans l'URL pour les ID utilisateur non valides et les mots de passe invalides.

Dans les deux cas, il s'agit d'une mauvaise nouvelle car l'application vous indique non seulement quel paramètre est invalide, mais aussi lequel est valide. Cela signifie que les attaquants malveillants connaissent maintenant un bon nom d'utilisateur ou mot de passe - leur charge de travail a été réduite de moitié! S'ils connaissent le nom d'utilisateur, ils peuvent simplement écrire un script pour automatiser le processus de craquage de mots de passe, et vice versa.

Vous devriez également passer vos tests de connexion au niveau supérieur en utilisant un outil de cracking de connexion web, tel que Brutus. Brutus est un outil très simple qui peut être utilisé pour casser les mécanismes d'authentification HTTP et basés sur les formulaires en utilisant à la fois les attaques par dictionnaire et par force brute.

Comme pour tout type de test de mot de passe, cette tâche peut être longue et ardue et vous risquez de bloquer les comptes d'utilisateurs. Procéder avec prudence.

THC-Hydra est un autre outil - et mieux maintenu - pour déchiffrer les mots de passe Web.

La plupart des scanners de vulnérabilités de sites Web commerciaux ont des craqueurs de mots de passe Web basés sur des dictionnaires mais aucun ne peut effectuer de véritable test de force brute comme le fait Brutus. Le succès de votre mot de passe dépend fortement de vos listes de dictionnaire. Voici quelques sites populaires qui hébergent des fichiers de dictionnaire et d'autres listes de mots divers:

  • ftp: // ftp. cerias. purdue. edu / pub / dict

  • // packetstormsecurity. org / Crackers / listes de mots

  • www. outpost9. com / fichiers / WordLists. html

Vous n'avez peut-être pas du tout besoin d'un outil de mot de passe car de nombreux systèmes Web frontaux, tels que les systèmes de gestion de stockage et les systèmes de contrôle d'accès physique et vidéo IP, ne disposent que des mots de passe.Ces mots de passe par défaut sont généralement "mot de passe", "admin" ou rien du tout. Certains mots de passe sont même intégrés directement dans le code source de la page de connexion.

Vous pouvez implémenter les contre-mesures suivantes pour empêcher les utilisateurs d'attaquer les systèmes de connexion faibles dans vos applications Web:

  • Toutes les erreurs de connexion renvoyées à l'utilisateur final doivent être aussi génériques que possible. La combinaison de mot de passe est invalide.

  • L'application ne doit jamais renvoyer des codes d'erreur dans l'URL qui différencient un ID utilisateur non valide d'un mot de passe non valide.

    Si un message URL doit être renvoyé, l'application doit le garder aussi générique que possible. Voici un exemple:

    www. your_web_app. com / login. CGI? success = false
    

    Ce message URL peut ne pas convenir à l'utilisateur, mais il permet de masquer le mécanisme et les actions en coulisses de l'attaquant.

  • Utilisez CAPTCHA (également reCAPTCHA) ou les formulaires de connexion Web pour éviter les tentatives de piratage de mot de passe.

  • Utilisez un mécanisme de verrouillage d'intrus sur votre serveur Web ou dans vos applications Web pour verrouiller les comptes d'utilisateur après 10 à 15 tentatives de connexion infructueuses. Cette corvée peut être gérée via le suivi de session ou via un module complémentaire de pare-feu d'application Web tiers.

  • Vérifiez et modifiez les mots de passe par défaut des fournisseurs pour qu'ils soient faciles à mémoriser et difficiles à identifier.

Hacks de connexion non sécurisés dans les applications Web et comment les prévenir - des mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...