一种防止基板管理控制器密码暴力破解方法及相关装置与流程

文档序号:20883968发布日期:2020-05-26 17:21阅读:235来源:国知局
一种防止基板管理控制器密码暴力破解方法及相关装置与流程

本发明涉及服务器技术领域,特别是涉及一种防止基板管理控制器密码暴力破解方法、一种防止基板管理控制器密码暴力破解装置、一种防止基板管理控制器密码暴力破解设备以及一种计算机可读存储介质。



背景技术:

互联网的快速发展,也带来了服务器市场的繁荣。大量的数据存储、计算都需要服务器来完成。大规模的网站需要数量巨大的服务器,这些服务器,大多需要24小时不间断运行,此时基板管理控制器(baseboardmanagementcontroller,bmc)的远程管理的安全性显得尤为重要。

在现阶段,bmc为了迎合多种客户需求往往会开放多种网络服务,例如telnet,ssh,ipmi,restful,redfish,snmp,smtp等服务。但是在现有技术中,当认为有目标账户正在被暴力破解时,会锁定所有的网络服务,会锁定全部网络服务的账号,使得任何网络服务均无法使用。但是这不利于用户的使用,所以如何提供一种便于使用的防止基板管理控制器密码暴力破解的方法是本领域技术人员急需解决的问题。



技术实现要素:

本发明的目的是提供一种防止基板管理控制器密码暴力破解方法,可以针对性的锁定正在暴力破解密码的目标账户;本发明还提供了一种防止基板管理控制器密码暴力破解装置、一种防止基板管理控制器密码暴力破解设备以及一种计算机可读存储介质,可以针对性的锁定正在暴力破解密码的目标账户。

为解决上述技术问题,本发明提供一种防止基板管理控制器密码暴力破解方法,包括:

获取目标账户登录基板管理控制器的登录信息;所述登录信息包括登录密码和登录所述目标账户所使用的网络服务信息;

根据所述登录密码判断所述目标账户是否在暴力破解密码;

若判断结果为是,则在所述网络服务信息所对应的网络服务中锁定目标账户,以阻止所述目标账户通过所述网络服务进行登录。

可选的,所述网络服务信息为登录所述目标账户所使用的端口号;

所述方法还包括:

根据所述端口号确定登录所述目标账户所使用的网络服务。

可选的,所述根据所述登录密码判断所述目标账户是否在暴力破解密码包括:

判断所述登录密码连续出错的次数是否达到预设次数;若是,则所述目标账户正在暴力破解密码。

可选的,在所述网络服务信息所对应的网络服务中锁定目标账户之后,还包括:

在持续预设时间之后,恢复目标账户在所述网络服务内的锁定。

本发明还提供了一种防止基板管理控制器密码暴力破解装置,包括:

获取模块:用于获取目标账户登录基板管理控制器的登录信息;所述登录信息包括登录密码和登录所述目标账户所使用的网络服务信息;

判断模块:用于根据所述登录密码判断所述目标账户是否在暴力破解密码;若判断结果为是,则执行锁定模块;

所述锁定模块:用于在所述网络服务信息所对应的网络服务中锁定目标账户,以阻止所述目标账户通过所述网络服务进行登录。

可选的,所述网络服务信息包括登录所述目标账户所使用的端口号;

所述装置还包括:

确定模块:用于根据所述端口号确定登录所述目标账户所使用的网络服务。

可选的,所述判断模块具体用于:

判断所述登录密码连续出错的次数是否达到预设次数;若是,则所述目标账户正在暴力破解密码。

可选的,还包括:

恢复模块:用于在持续预设时间之后,恢复目标账户在所述网络服务内的锁定。

本发明还提供了一种防止基板管理控制器密码暴力破解设备,所述设备包括:

存储器:用于存储计算机程序;

处理器:用于执行所述计算机程序时实现如上述任一项所述防止基板管理控制器密码暴力破解方法的步骤。

本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述防止基板管理控制器密码暴力破解方法的步骤。

本发明所提供的一种防止基板管理控制器密码暴力破解方法,会首先获取目标账户登录基板管理控制器的登录信息,该登陆信息包括登录密码和可以标识登陆目标账户所使用的网络服务的网络服务信息。之后会根据登录密码判断目标账户是否在暴力破解密码;若是,则仅会在登陆目标账户所使用的网络服务中锁定目标账户,以阻止目标账户通过该网络服务进行登录。针对性的在目标账户正在使用的网络服务中锁定目标账户,可以避免不同网络服务之间相互的影响,从而方便用户的使用。

本发明还提供了一种防止基板管理控制器密码暴力破解装置、一种防止基板管理控制器密码暴力破解设备以及一种计算机可读存储介质,同样具有上述有益效果,在此不再进行赘述。

附图说明

为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例所提供的一种防止基板管理控制器密码暴力破解方法的流程图;

图2为本发明实施例所提供的一种具体的防止基板管理控制器密码暴力破解方法的流程图;

图3为本发明实施例所提供的一种防止基板管理控制器密码暴力破解装置的结构框图;

图4为本发明实施例所提供的一种防止基板管理控制器密码暴力破解设备的结构框图。

具体实施方式

本发明的核心是提供一种防止基板管理控制器密码暴力破解方法。在现有技术中,当认为有目标账户正在被暴力破解时,会锁定所有的网络服务,会锁定全部网络服务的账号,使得任何网络服务均无法使用。但是这不利于用户的使用。

而本发明所提供的一种防止基板管理控制器密码暴力破解方法,会首先获取目标账户登录基板管理控制器的登录信息,该登陆信息包括登录密码和可以标识登陆目标账户所使用的网络服务的网络服务信息。之后会根据登录密码判断目标账户是否在暴力破解密码;若是,则仅会在登陆目标账户所使用的网络服务中锁定目标账户,以阻止目标账户通过该网络服务进行登录。针对性的在目标账户正在使用的网络服务中锁定目标账户,可以避免不同网络服务之间相互的影响,从而方便用户的使用。

为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参考图1,图1为本发明实施例所提供的一种防止基板管理控制器密码暴力破解方法的流程图。

参见图1,在本发明实施例中,防止基板管理控制器密码暴力破解方法包括:

s101:获取目标账户登录基板管理控制器的登录信息。

在本发明实施例中,所述登录信息包括登录密码和登录所述目标账户所使用的网络服务信息。

在本发明实施例中,当用户想要使用某一网络服务时,会先通过该网络服务登录目标账户,在登陆是会输入相应的登录信息,该登录信息在本发明实施例中,包括对应目标账户的登录密码以及可以标识网络服务种类的网络服务信息。有关网络服务信息的具体内容将在下述发明实施例中做详细介绍,在此不再进行赘述。

s102:根据登录密码判断目标账户是否在暴力破解密码。

在本步骤中,可以根据登录密码判断目标账户是否在被暴力破解其密码。具体的,可以根据登录密码错误的次数大致判断目标账户是否在暴力破解密码。有关判断暴力破解密码的依据将在下述发明实施例中做详细介绍,在此不再进行赘述。

当判断出目标账户正在暴力破解密码时,为了保证基板管理控制器的安全,需要执行下述s103,以保护基板管理控制器;判断出目标账户没有暴力破解密码时,则可以继续其他的流程。

s103:在网络服务信息所对应的网络服务中锁定目标账户,以阻止目标账户通过网络服务进行登录。

执行本步骤时意味着目标账户正在暴力破解密码,此时需要锁定目标账户以保证基板管理控制器的安全使用。具体的,在本步骤中会具体在上述网络服务信息对应的网络服务中锁定目标账户,以阻止目标账户通过该正在使用的网络服务进行登录。在锁定目标账户之后,相当于锁定了目标账户的全部ip地址,从而使得目标账户无法通过之前使用的网络服务登录。

本发明实施例所提供的一种防止基板管理控制器密码暴力破解方法,会首先获取目标账户登录基板管理控制器的登录信息,该登陆信息包括登录密码和可以标识登陆目标账户所使用的网络服务的网络服务信息。之后会根据登录密码判断目标账户是否在暴力破解密码;若是,则仅会在登陆目标账户所使用的网络服务中锁定目标账户,以阻止目标账户通过该网络服务进行登录。针对性的在目标账户正在使用的网络服务中锁定目标账户,可以避免不同网络服务之间相互的影响,从而方便用户的使用。

有关本发明所提供的一种防止基板管理控制器密码暴力破解方法的具体内容将在下述发明实施例中做详细介绍。

请参考图2,图2为本发明实施例所提供的一种具体的防止基板管理控制器密码暴力破解方法的流程图。

参见图2,在本发明实施例中,防止基板管理控制器密码暴力破解方法包括:

s201:获取目标账户登录基板管理控制器的登录信息。

本步骤与上述发明实施例中s101基本类似,详细内容可以参考上述发明实施例。在本步骤登录信息所包括的网络服务信息具体可以为登录所述目标账户所使用的端口号。端口号中通常体现有当然登录所使用的网络服务。例如,当http默认端口是80,相应的当获取有登录目标账户所使用的端口号之后,可以根据该端口号确定使用的网络服务种类。

s202:根据端口号确定登录目标账户所使用的网络服务。

在本步骤中,具体会根据获取的端口号确定登录目标账户所使用的网络服务。需要说明的是,本步骤可以在下述s203之前执行,可以在下述s203之后执行,也可以与s203并行的执行,视具体情况而定,在此不做具体限定。

s203:判断登录密码连续出错的次数是否达到预设次数。

在本步骤中,具体会判断登录密码连续出错的次数是否达到预设次数,上述预设次数为三次或五次等等均可,在此不做具体限定。通过登录密码连续出错的次数可以简单判断出目标账户是否正在暴力破解密码。若登录密码连续出错的次数达到预设次数,则通常可以认定目标账户正在暴力破解密码,需要执行下述s204。反之,则可以认定登录密码出错仅仅是人手动操作的失误,可以忽略。

s204:在网络服务信息所对应的网络服务中锁定目标账户,以阻止目标账户通过网络服务进行登录。

本步骤与上述发明实施例中s103基本一致,详细内容请参考上述发明实施例,在此不再进行赘述。

s205:在持续预设时间之后,恢复目标账户在网络服务内的锁定。

在本步骤中,当持续预设时间之后,需要恢复目标账户在网络服务内的锁定,使得目标账户可以在该锁定的网络服务内登录,以便用户能通过目标账户正常的登陆基板管理控制器,查看基板管理控制器是否受到攻击,以及把一些可疑的ip进行黑名单的加入,避免出现攻击的风险。

本发明实施例所提供的一种防止基板管理控制器密码暴力破解方法,通过判断登录密码连续出错的次数是否达到预设次数可以准确有效的判断出目标账户是否在暴力破解密码;通过在持续预设时间之后,恢复目标账户在网络服务内的锁定,可以使用户能通过目标账户正常的登陆基板管理控制器,查看基板管理控制器是否受到攻击,以及把一些可疑的ip进行黑名单的加入,避免出现攻击的风险。

下面对本发明实施例所提供的一种防止基板管理控制器密码暴力破解装置进行介绍,下文描述的防止基板管理控制器密码暴力破解装置与上文描述的防止基板管理控制器密码暴力破解方法可相互对应参照。

图3为本发明实施例所提供的一种防止基板管理控制器密码暴力破解装置的结构框图,参照图3防止基板管理控制器密码暴力破解装置可以包括:

获取模块100:用于获取目标账户登录基板管理控制器的登录信息;所述登录信息包括登录密码和登录所述目标账户所使用的网络服务信息;

判断模块200:用于根据所述登录密码判断所述目标账户是否在暴力破解密码;若判断结果为是,则执行锁定模块300;

所述锁定模块300:用于在所述网络服务信息所对应的网络服务中锁定目标账户,以阻止所述目标账户通过所述网络服务进行登录。

具体的,在本发明实施例中,所述网络服务信息包括登录所述目标账户所使用的端口号;

所述装置还包括:

确定模块:用于根据所述端口号确定登录所述目标账户所使用的网络服务。

具体的,在本发明实施例中,所述判断模块具体用于:

判断所述登录密码连续出错的次数是否达到预设次数;若是,则所述目标账户正在暴力破解密码。

具体的,在本发明实施例中,还包括:

恢复模块:用于在持续预设时间之后,恢复目标账户在所述网络服务内的锁定。

本实施例的防止基板管理控制器密码暴力破解装置用于实现前述的防止基板管理控制器密码暴力破解方法,因此防止基板管理控制器密码暴力破解装置中的具体实施方式可见前文中的防止基板管理控制器密码暴力破解方法的实施例部分,例如,获取模块100,判断模块200,锁定模块300,分别用于实现上述防止基板管理控制器密码暴力破解方法中步骤s101,s102以及s103,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。

下面对本发明实施例提供的一种防止基板管理控制器密码暴力破解设备进行介绍,下文描述的防止基板管理控制器密码暴力破解设备与上文描述的防止基板管理控制器密码暴力破解方法以及防止基板管理控制器密码暴力破解装置可相互对应参照。

请参考图4,图4为本发明实施例所提供的一种防止基板管理控制器密码暴力破解设备的结构框图。

参照图4,该防止基板管理控制器密码暴力破解设备可以包括处理器11和存储器12。

所述存储器12用于存储计算机程序;所述处理器11用于执行所述计算机程序时实现上述发明实施例中所述的防止基板管理控制器密码暴力破解的方法。

本实施例的防止基板管理控制器密码暴力破解设备中处理器11用于安装上述发明实施例中所述的防止基板管理控制器密码暴力破解装置,同时处理器11与存储器12相结合可以实现上述任一发明实施例中所述的防止基板管理控制器密码暴力破解方法。因此防止基板管理控制器密码暴力破解设备中的具体实施方式可见前文中的防止基板管理控制器密码暴力破解方法的实施例部分,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。

本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一发明实施例中所介绍的一种防止基板管理控制器密码暴力破解方法。其余内容可以参照现有技术,在此不再进行展开描述。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本发明所提供的一种防止基板管理控制器密码暴力破解方法、一种防止基板管理控制器密码暴力破解装置、一种防止基板管理控制器密码暴力破解设备以及一种计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1