OAT-007 Взлом учетных данных

  1. Определение
  2. Название события угрозы
  3. Сводные определяющие характеристики
  4. Описание
  5. Другие имена и примеры
  6. Смотрите также


Это автоматизированная угроза. Для просмотра всех автоматических угроз, пожалуйста, см. Категория автоматической угрозы стр. Руководство по автоматизированной угрозе OWASP - ср. Приложения ( PDF , печать), вывод Проект OWASP «Автоматические угрозы для веб-приложений» , предоставляет более полное руководство по каждой угрозе, методам обнаружения и мерам противодействия. карта идентификации угроз помогает правильно идентифицировать автоматизированную угрозу.

Определение

Идентификационный номер OWASP Automated Threat (OAT)

ОАТ-007

Название события угрозы

Взлом учетных данных

Сводные определяющие характеристики

Определите действительные учетные данные, используя разные значения имен пользователей и / или паролей.

Описание

Атаки с использованием грубой силы, словаря (списка слов) и угадывания, применяемые к процессам аутентификации приложения для определения действительных учетных данных учетной записи. Это может использовать общие имена пользователей или пароли, или включать начальную оценку имени пользователя.

Использование украденных наборов учетных данных (парные имена пользователей и пароли) для аутентификации в одной или нескольких службах OAT-008 аттестация ,

Другие имена и примеры

Атаки грубой силы против входа в систему; Грубые учетные данные для входа в систему; Взлом паролей; Взлом учетных данных для входа; Перебор паролей; Взлом пароля; Обратный перебор грубой силы; Взлом имени пользователя; Перечисление имени пользователя

Смотрите также

Перекрестные ссылки

  • 16 словарная атака паролем
  • 49 перебор паролей
  • 70 Попробуйте общие (по умолчанию) имена пользователей и пароли
  • 112 Грубая сила

CWE Base / Class / Variant ID

  • 307 Неправильное ограничение чрезмерных попыток аутентификации
  • 799 Неправильный контроль частоты взаимодействия
  • 837 Неправильное исполнение одного, уникального действия

Идентификаторы угроз WASC

  • 11 Грубая сила
  • 21 Недостаточная антиавтоматика
  • Злоупотребление функциональностью