OAT-007 Взлом учетных данных

  1. Определение
  2. Название события угрозы
  3. Сводные определяющие характеристики
  4. Описание
  5. Другие имена и примеры
  6. Смотрите также


Это автоматизированная угроза. Для просмотра всех автоматических угроз, пожалуйста, см. Категория автоматической угрозы стр. Руководство по автоматизированной угрозе OWASP - ср. Приложения ( PDF , печать), вывод Проект OWASP «Автоматические угрозы для веб-приложений» , предоставляет более полное руководство по каждой угрозе, методам обнаружения и мерам противодействия. карта идентификации угроз помогает правильно идентифицировать автоматизированную угрозу.

Определение

Идентификационный номер OWASP Automated Threat (OAT)

ОАТ-007

Название события угрозы

Взлом учетных данных

Сводные определяющие характеристики

Определите действительные учетные данные, используя разные значения имен пользователей и / или паролей.

Описание

Атаки с использованием грубой силы, словаря (списка слов) и угадывания, применяемые к процессам аутентификации приложения для определения действительных учетных данных учетной записи. Это может использовать общие имена пользователей или пароли, или включать начальную оценку имени пользователя.

Использование украденных наборов учетных данных (парные имена пользователей и пароли) для аутентификации в одной или нескольких службах OAT-008 аттестация ,

Другие имена и примеры

Атаки грубой силы против входа в систему; Грубые учетные данные для входа в систему; Взлом паролей; Взлом учетных данных для входа; Перебор паролей; Взлом пароля; Обратный перебор грубой силы; Взлом имени пользователя; Перечисление имени пользователя

Смотрите также

Перекрестные ссылки

  • 16 словарная атака паролем
  • 49 перебор паролей
  • 70 Попробуйте общие (по умолчанию) имена пользователей и пароли
  • 112 Грубая сила

CWE Base / Class / Variant ID

  • 307 Неправильное ограничение чрезмерных попыток аутентификации
  • 799 Неправильный контроль частоты взаимодействия
  • 837 Неправильное исполнение одного, уникального действия

Идентификаторы угроз WASC

  • 11 Грубая сила
  • 21 Недостаточная антиавтоматика
  • Злоупотребление функциональностью

Похожие

Acer Swift 5 стремится стать самым легким ноутбуком с новыми чипами Intel Whiskey Lake
Серия Acer Swift всегда стремилась предложить самые легкие ноутбуки в мире в своей категории, и новые ноутбуки Swift 5 ничем не отличаются. Последние модели весят чуть более 2 фунтов за штуку, и они могут похвастаться новым Intel Виски Лэйк 8-го поколения Core процессоры , В среду на выставке IFA в Берлине Acer анонсировала Swift 5 (SF515-51T), 15-дюймовый
Обнаружение атак грубой силы с помощью Splunk
... ид Краббе (старший консультант по оперативной разведке с Splunk Partner) Function1 ) исследует использование Splunk для обнаружения атак грубой силы. Являясь лидером в области оперативного интеллекта и промежуточного программного обеспечения, Function1 не только разработал базовую архитектуру для некоторых из крупнейших в мире развертываний Splunk, но и помог разработать стандарт управления корпоративным классом и передачи данных.
Как добавить Google Документы в Windows 10 Новый раздел контекстного меню
Вы можете добавить ссылки для запуска новых Документов Google непосредственно в контекстное меню Windows 10, отредактировав файл реестра. Эта статья содержит инструкции и загружаемый файл, чтобы сделать это проще. Изображение:
Что такое пользовательский агент?
Обновлено: 29.12.2017 от Computer Hope Иногда сокращается до UA , пользовательский агент является браузер текст строка это дается каждому сайту, который вы посещаете. UA содержат такую ​​информацию, как версия браузера, совместимость,
Тестирование на перебор (OWASP-AT-004)
Руководство по тестированию OWASP v3 Содержание Эта статья является частью Руководства по тестированию OWASP v3. Полное руководство по тестированию OWASP v3 можно загрузить Вот , OWASP в настоящее время работает над Руководством по тестированию OWASP v4: вы можете просмотреть Руководство
Как выбрать привлекательное название для вашего интернет-магазина
... другие «заг». Например, если вы продаете электронику и технологические продукты, у вас могут быть конкуренты, которые используют в своих названиях такие слова, как «электроника», «технология» и «будущее». Избегайте использования похожих слов. Вместо этого думай иначе и выделяйся. 3. Рассмотрите свое присутствие в Интернете Как только у вас будет список вариантов для названия вашего магазина, выясните, доступен ли выбранный вами домен, предпочтительно .com,
Никто не пытается обмануть ваш пароль администратора WordPress
... ит об улучшении безопасности экосистемы WordPress, одной из самых больших проблем, которые мы видим, является количество ложных данных, вводящее в заблуждение и часто ложную информацию, которую выдают компании по обеспечению безопасности. Одна из самых частых ложных идей, которые мы видим, это утверждение о том, что существует множество попыток взломать пароль администратора WordPress. Мало того, что утверждение является ложным, но настолько очевидно ложным, что эти охранные компании либо не
Объяснение атак грубой силы: как уязвимо все шифрование
Атаки грубой силой довольно просты для понимания, но от них трудно защититься. Шифрование - это математика и по мере того, как компьютеры становятся быстрее в математике, они быстрее пробуют все решения
Что такое текстовый процессор (обработка текста)? Определение вебопедии
... характеристики: позволяет изменять шрифты в документе. Например, вы можете указать жирный, курсив и подчеркивание. Большинство текстовых процессоров также позволяют изменять размер шрифта и даже шрифт. окна : Позволяет редактировать два или более документа одновременно. Каждый документ отображается в отдельном окне. Это особенно ценно при работе над большим проектом, который состоит из нескольких
Трой Хант: У нашего хэширования паролей нет одежды
... описание практики паролей Перво-наперво - мы сосем при выборе паролей. Долгое время. Когда я проанализировал одно из нарушений Sony В прошлом году я нашел несколько довольно дрянных практик: 93% были длиной от 6 до 10 символов 45% состояли исключительно из строчных букв 36% были найдены в словаре общих паролей 67% были повторно использованы одним
Обзор Asus ROG GL552VW - мультимедийный Skylake 15-дюймовый
... другие Теперь производительность современного ноутбука должна быть должным образом взаимосвязана с температурой и акустикой, и GL552 также имеет высокие оценки в этих разделах. Как я уже говорил, аппаратная часть охлаждается одним вентилятором, который тихо вращается при повседневном использовании и только нарастает при высоких нагрузках. Несмотря на это, как внутренние компоненты, так и внешний корпус остаются прохладными, с очень небольшим количеством областей, проходящих

Комментарии

Вам нужна веская причина, чтобы немедленно повысить надежность своего пароля Origin, если вы не хотите потерять доступ к своему инвентарю игр, а также к своей игровой репутации?
Вам нужна веская причина, чтобы немедленно повысить надежность своего пароля Origin, если вы не хотите потерять доступ к своему инвентарю игр, а также к своей игровой репутации? Мы собираемся дать вам довольно хороший. Недавно выпущенный прокси-инструмент Origin, обеспечивающий грубое принуждение, - это не только эффективность проверки конечного пользователя основных принципов безопасности, но также встроенная опция для анализа инвентаризации игр и связанной с ними игровой информации для затронутого
Почему одни владельцы ресурсов становятся успешными, а другие обвиняют свое дело через несколько месяцев?
Почему одни владельцы ресурсов становятся успешными, а другие обвиняют свое дело через несколько месяцев? И основной вопрос - заводить свой блог или нет? С самого начала блог - это был публичный онлайн дневник, в котором авторы публиковали свои мысли, свое видение определенных проблем, обзоры, статьи на свободную тему и так далее, в отличие от сайта, который был предназначен для продвижения определенной компании, услуги или товара. На сегодняшний день разница между сайтом

Вам нужна веская причина, чтобы немедленно повысить надежность своего пароля Origin, если вы не хотите потерять доступ к своему инвентарю игр, а также к своей игровой репутации?
Почему одни владельцы ресурсов становятся успешными, а другие обвиняют свое дело через несколько месяцев?
И основной вопрос - заводить свой блог или нет?