2016-11-05 1 views
-1

Ich habe an einem Hacking-Wettbewerb in meiner Schule teilgenommen. Ich habe mir eine Lösung ausgedacht, aber ich wusste nicht, wie ich das programmieren soll, also bitte ich um deine Hilfe.Wie schreibe ich ein Bash-Skript, um die Tabelle der Logins zu testen?

Das Problem umfasste eine Sicherheitsverletzung auf einem Server. Dateien mit Google Mail-Nutzernamen: passw war durchgesickert und wir, das Infosec-Team, mussten testen, welche Logins kompromittiert wurden (wenn Nutzer ihre pw noch nicht geändert hatten), um sie per E-Mail zu versenden. Also meine Idee war: Erstens, cat alle Dateien mit cat * > merged-file. Dann, erstellen Sie irgendwie einen Mechanismus, um jede Kombination usr + pw auf gmail zu testen, indem Sie eine Flagge setzen oder eine andere Datei mit den erfolgreichen erstellen.

Sorry für mein schlechtes Englisch, ich bin kein Muttersprachler.

Antwort

0

können Sie überprüfen, Benutzernamen und Passwort curl

curl -u $USERNAME:$PASSWORD --silent "https://mail.google.com/mail/feed/atom" | grep "<TITLE>" 

mit es wird <TITLE>Unauthorized</TITLE> zurück, wenn die Verbindung nicht korrekt ist.

0

Dies ist eine Informationssicherheitsfrage und die Antwort wird geschnitten und klar,

alle Konten kompromittiert

Jeder Benutzer des Systems haben benachrichtigt sie eine E-Mail erhalten soll. Auch wenn Sie denken, das Konto ist in Ordnung - es kann nicht sein. Informieren Sie den Benutzer SO BALD WIE MÖGLICH.

Darüber hinaus sollte es nie werden, um alle Textdateien mit Benutzernamen und Passwörter - ein Passwort sollte nur dem Benutzer bekannt sein - der Server sollte immer nur eine verschlüsselte/gehasht Version.

Auch das ist eine gute Möglichkeit, Ihre IP von Google schwarze Liste zu bekommen, ist, wenn Sie mehrere hundert Logins von einer einzigen Quelle innerhalb von Sekunden versuchen und wahrscheinlich auch stark gegen ihre TOS.

+0

Ich verstehe, was du meinst, aber ich denke, du hast nicht verstanden, worauf es bei der Übung ankommt. Offensichtlich sollte ein Unternehmen in einem realen Szenario alle seine Benutzer warnen, aber das Vorrecht, nur diejenigen zu warnen, die ihre Kennwörter nicht geändert haben, schafft eine zusätzliche Schwierigkeitsstufe für die Übung. Außerdem ist die Textdatei tatsächlich das Produkt einer XSS-Invasion, bei der wir die "Hacker" -Persönlichkeit gespielt haben, die unseren eigenen Server durchbricht. Das war die Übungsnummer 1. Über die IP-Blacklist, eine einfache Proxychain mit dem Rand-Agent & MAC-Addr könnte das Problem bei Bedarf lösen, aber in unserem Fall hatte unsere Datei nur 30 usr: pw. – PlotTwist

Verwandte Themen