亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

12306警示錄:你的密碼在誰(shuí)的手里?

  圣誕驚魂:12306用戶數(shù)據(jù)泄漏?

  早上10點(diǎn),某漏洞平臺(tái)上出現(xiàn)了一個(gè)嚴(yán)重的安全漏洞信息—12306用戶數(shù)據(jù)庫(kù)遭到泄露。為了驗(yàn)證該信息的準(zhǔn)確性,我們團(tuán)隊(duì)對(duì)事件進(jìn)行了一次調(diào)查。

  通過(guò)互聯(lián)網(wǎng)上的一些社工論壇,確實(shí)發(fā)現(xiàn)了12306被拖庫(kù)的一些蹤跡,下圖為某社工論壇上的截圖:

  而且已經(jīng)在網(wǎng)上有了一定的流傳時(shí)間,目前已知最早的時(shí)間為12月16日。下圖為某論壇上大家對(duì)該時(shí)間的討論。

  通過(guò)一些途徑,我們終于到找了一部分疑似泄露出來(lái)的數(shù)據(jù),數(shù)據(jù)主要包括了12306的注冊(cè)郵箱、密碼、姓名、身份證、手機(jī)。下圖為泄露出來(lái)的部分?jǐn)?shù)據(jù)。

  對(duì)泄露出來(lái)的賬號(hào)進(jìn)行了一些登錄嘗試,發(fā)現(xiàn)前面庫(kù)中10個(gè)賬號(hào)全部能夠登錄。可見(jiàn)流出的密碼庫(kù)確實(shí)為真。

  目前網(wǎng)絡(luò)上流傳有兩個(gè)版本,分別是14M,18G,已經(jīng)在地下黑產(chǎn)商中流傳,我們懷疑密碼泄露最大的可能性有兩種,一個(gè)是12306的網(wǎng)站被拖庫(kù),另外一個(gè)是第三方搶票軟件的公司被入侵導(dǎo)致數(shù)據(jù)庫(kù)被拖。

  由于12306上是進(jìn)行實(shí)名認(rèn)證的,且里面包含了大量的重要信息,包括身份證,手機(jī)號(hào)碼。

  老文新推:你的密碼在誰(shuí)的手里?

  前幾天,身邊的很多朋友出現(xiàn)了密碼被盜的現(xiàn)象,而且盜走的時(shí)候都是批量地被盜走,自己注冊(cè)的很多個(gè)不同的網(wǎng)站密碼同時(shí)被盜,有感于普通人對(duì)密碼的意識(shí)比較淡薄,所以本篇文章將會(huì)剖析一下黑客盜號(hào)常用的手段以及普通人保護(hù)自己密碼安全所能做的安全措施。

  密碼是怎樣被黑客盜取的?

  首先,賬號(hào)被盜取,第一個(gè)懷疑的就是電腦被中木馬的問(wèn)題,黑客通過(guò)在個(gè)人電腦中植入木馬,可以利用鍵盤(pán)記錄,釣魚(yú)等方式來(lái)實(shí)現(xiàn)對(duì)密碼的盜取。于是,作者檢查了身邊幾個(gè)被盜密碼朋友的電腦,并沒(méi)有發(fā)現(xiàn)任何木馬,很明顯通過(guò)木馬的方式盜取他們賬號(hào)的可能性不大。

  既然不是自己的電腦有問(wèn)題,那么很可能就是曾經(jīng)注冊(cè)過(guò)的網(wǎng)站被人“拖庫(kù)”,這里解釋下拖庫(kù),所謂“拖庫(kù)”就是網(wǎng)站的用戶數(shù)據(jù)被人用SQL注入或者其它手段盜取,得到了這個(gè)網(wǎng)站的用戶名、密碼信息,很多知名網(wǎng)站都發(fā)過(guò)“拖庫(kù)”事件,如CSDN、天涯、小米等,黑客間將拖下來(lái)的庫(kù)進(jìn)行交換、集中,就形成了一個(gè)又一個(gè)所謂的“社工庫(kù)”,社工庫(kù)中存放了很多個(gè)被“拖庫(kù)”網(wǎng)站的帳號(hào)密碼信息,于是作者在一個(gè)黑客比較常用的的社工庫(kù)網(wǎng)站上搜索朋友的賬號(hào)信息,果然發(fā)現(xiàn)了泄露出的賬號(hào)密碼:

  從截圖可以看出,朋友的密碼是從51CTO泄露出來(lái)的,密碼進(jìn)行了MD5加密,不過(guò)想要解出這個(gè)密碼,并非不可能,網(wǎng)上提供了很多可以查詢MD5原文的網(wǎng)站,如在CMD5上對(duì)密文進(jìn)行檢索,很快發(fā)現(xiàn)了密碼原文:

  解密成功后,用密碼去登錄朋友的相關(guān)賬號(hào),果然登錄成功。看來(lái)密碼泄露的途徑已經(jīng)找到。那么,現(xiàn)在問(wèn)題來(lái)了,黑客是如何入侵到朋友的多個(gè)網(wǎng)站的呢?

  觸目驚心的地下數(shù)據(jù)庫(kù)

  這時(shí),就要祭出我們的又一個(gè)工具了(www.reg007.com),因?yàn)楹芏嗳硕加惺褂猛粋€(gè)郵箱注冊(cè)很多業(yè)務(wù)的習(xí)慣,而通過(guò)這個(gè)網(wǎng)站可以查詢到某個(gè)郵箱注冊(cè)過(guò)什么網(wǎng)站,第一次見(jiàn)過(guò)這個(gè)網(wǎng)站時(shí),我和我的小伙伴們都驚呆了,下面是查詢某個(gè)郵箱時(shí)的情況,共查詢出21個(gè)注冊(cè)過(guò)的網(wǎng)站:

  其實(shí)很多朋友還都有這樣一種習(xí)慣,就是為了方便記憶,都會(huì)把所有網(wǎng)站的賬號(hào)都用一個(gè)相同的賬號(hào)和密碼注冊(cè),無(wú)論是小論壇,還是像京東,天貓這樣涉及財(cái)產(chǎn)的商城。這種做法是很不安全的,一旦其中一個(gè)網(wǎng)站淪陷,所有的帳號(hào)都將危險(xiǎn)。特別是隨著2011年CSDN數(shù)據(jù)庫(kù)泄露事件之后,越來(lái)越多網(wǎng)站的數(shù)據(jù)庫(kù)出現(xiàn)泄露的事情,而且這些被泄露的數(shù)據(jù)庫(kù)都能夠在網(wǎng)站上隨意找得到。大家可以想一想,在你的賬號(hào)密碼都相同的情況下,通過(guò)以上的步驟,就可以輕易地知道你上過(guò)什么大學(xué)(學(xué)信網(wǎng))、做的什么工作(前程無(wú)憂、智聯(lián))、買(mǎi)了什么東西(京東、淘寶)、認(rèn)識(shí)什么人(云通訊錄)、說(shuō)過(guò)什么話(QQ、微信)

  下圖是一些地下網(wǎng)站交換的部分社工庫(kù)信息

  上面所說(shuō),并非危言聳聽(tīng),因?yàn)楝F(xiàn)實(shí)中存在太多可以“撞庫(kù)”的網(wǎng)站,也存在很多黑產(chǎn)大規(guī)模“洗庫(kù)”、“撞庫(kù)”、“刷庫(kù)”的例子。這里解釋下這幾個(gè)名詞,在通過(guò)“拖庫(kù)”取得大量的用戶數(shù)據(jù)之后,黑客會(huì)通過(guò)一系列的技術(shù)手段和黑色產(chǎn)業(yè)鏈將有價(jià)值的用戶數(shù)據(jù)變現(xiàn),這通常被稱(chēng)作“洗庫(kù)”,最后黑客將得到的數(shù)據(jù)在其它網(wǎng)站上進(jìn)行嘗試登陸,叫做“撞庫(kù)”,因?yàn)楹芏嘤脩粝矚g使用統(tǒng)一的用戶名密碼,“撞庫(kù)”往往收獲頗豐。

  在漏洞提交平臺(tái)“烏云”上進(jìn)行搜索,可以發(fā)現(xiàn)很多網(wǎng)站都存在撞庫(kù)漏洞,同時(shí),攻防雙方此消彼長(zhǎng),屢防不絕,“撞庫(kù)”這種攻擊手法在黑產(chǎn)圈也一直因“簡(jiǎn)單”、“粗暴”、“有效”等特點(diǎn)而特別流行。

  作者在項(xiàng)目中就曾經(jīng)遇到國(guó)內(nèi)某知名郵箱的大規(guī)模撞庫(kù)事件,以下是當(dāng)時(shí)往來(lái)郵件的部份節(jié)選:

  異常分析

  從今天上午約10點(diǎn)鐘開(kāi)始,一直持續(xù)到晚上約21:10分結(jié)束,有明顯的異常登陸情況,基本可確定是黑客行為。黑客使用自動(dòng)登陸程序,從同一IP短時(shí)間內(nèi)發(fā)起大量登陸請(qǐng)求,請(qǐng)求并發(fā)及請(qǐng)求頻率很高,最高每分鐘超過(guò)六百次登陸請(qǐng)求。今天全天,類(lèi)似的異常登陸,共成功登陸22.5萬(wàn)次,失敗登陸4.3萬(wàn)次,涉及到的賬號(hào)約為13萬(wàn)(每個(gè)賬號(hào)登陸2次);

  黑客從wap基礎(chǔ)版登陸,登陸成功后再切換至標(biāo)準(zhǔn)版,并在標(biāo)準(zhǔn)版關(guān)閉登陸通知,從而觸發(fā)了一條設(shè)置修改的短信提醒給到賬號(hào)綁定的手機(jī)號(hào)。從日志分析,暫未發(fā)現(xiàn)黑客修改登陸通知后還有其他行為,黑客登陸后未發(fā)送任何郵件。

  初步分析結(jié)果如下:

  1、 黑客采用標(biāo)準(zhǔn)的用戶名-密碼認(rèn)證方式登陸,認(rèn)證成功率很高,賬號(hào)登陸為一次即成功,未成功用戶也未實(shí)施更多的嘗試登陸。查詢最近幾天日志,未發(fā)現(xiàn)這些用戶有嘗試登陸記錄。也就是用戶密碼為其他途徑獲得,并非暴力破解郵箱系統(tǒng)密碼獲得;

  2、 黑客盜用的用戶注冊(cè)地全國(guó)均有,無(wú)明顯特征,注冊(cè)時(shí)間無(wú)明顯特征;

  3、 通過(guò)抓包截取到的部分用戶名和密碼,可以看出不同用戶的密碼均不相同,無(wú)任何相似之處,且并非簡(jiǎn)單密碼;挑選了幾個(gè)用戶密碼,嘗試登陸163郵箱、大眾點(diǎn)評(píng)網(wǎng)等網(wǎng)站,發(fā)現(xiàn)登陸成功;

  4、黑客登陸IP地址來(lái)源非常多,來(lái)源城市有陜西西安市、陜西安康市、安徽合肥市、安徽黃山市、安徽淮南市等城市;在我們封堵異常登陸IP后,黑客可快速更換登陸IP,導(dǎo)致我們的封堵迅速無(wú)效。我們只能跟在黑客后面,根據(jù)頻次特征,在達(dá)到一定數(shù)量后,才實(shí)施封堵。

  5、用戶此前的活躍度狀況如何,需要明天才能匹配得出。但從現(xiàn)狀來(lái)看,我個(gè)人初步猜測(cè),應(yīng)該是活躍非活躍的用戶都有,而且應(yīng)該是非活躍用戶居多。

  從以上分析,基本可以看出,黑客手頭已經(jīng)有了這批用戶的用戶名及密碼信息,且絕大多數(shù)是正確的。密碼可能是之前各種網(wǎng)絡(luò)密碼信息泄露導(dǎo)致。

  安全建議

  最后,作者問(wèn)一句,大家是希望自己的密碼是在別人手里呢,還是存在別人的數(shù)據(jù)庫(kù)里面?

  為了保護(hù)大家的密碼,作者在這里給大家一些密碼的建議,

  1、定期修改自己的密碼;

  2、重要網(wǎng)站的賬號(hào)密碼和非重要網(wǎng)站的賬號(hào)密碼一定要分開(kāi),如天貓、京東等涉及金錢(qián)的,最好做到賬號(hào)密碼都不一樣;

  3、密碼具備一定的復(fù)雜度,如超過(guò)8位,包含大小寫(xiě)及特殊符號(hào),為了方便記憶,可使用專(zhuān)門(mén)的密碼軟件管理自己的密碼,比較著名的有keepass;

  希望通過(guò)以上的內(nèi)容,能夠讓大家對(duì)密碼安全有一個(gè)更好的認(rèn)識(shí),從而更好地保護(hù)自己的個(gè)人隱私和財(cái)產(chǎn)安全。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:騰訊安全對(duì)抗經(jīng)驗(yàn)分享:數(shù)據(jù)逐步成為攻防G點(diǎn)#FreeTalk深圳站