存在重放攻击 - 进才森兰论坛 - 进才森兰论坛

存在重放攻击

62_Cch 运维
2025-12-07 19:21
使用burp suite发现每次发送请求数据包
数据只会在一些地方出现相同改变,导致攻击者可以爆破数据包里的id,从而进行重放
解决:
使用一次性密码(OTP):一次性密码在每次认证尝试后都会失效,确保即使攻击者截获了密码,也无法再次使用。

时间戳:在消息中加入时间戳,服务器接收到消息后检查时间戳,如果消息发送时间与接收时间差距过大,则判定为无效。
序列号:每个消息包含一个唯一序列号,服务器检查序列号以确保每个消息只被接受一次。
双因素认证(2FA):增加认证步骤,即使攻击者截获了登录信息,没有第二因素也无法成功认证。
加密和哈希技术:使用加密技术保护数据传输的安全,使用哈希和签名验证数据的完整性和来源。
附件图片:
PixPin_2025-12-07_19-18-16.png
PixPin_2025-12-07_19-18-16.png

回复 (0)

暂无回复,成为第一个回复的人吧!
登录后回复帖子。