精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

泄露數據告訴你,黑客論壇Nulled.IO用戶都用哪些密碼?

責任編輯:editor005

作者:tigerlab

2016-06-17 15:08:08

摘自:黑客與極客

泄露數據的網站曾公開表示:“用戶密碼的加密過程是不可逆的,就算拿到MD5密文,也不可能還原出密碼明文。這個模式引出了一個非常有趣的話題:隨著移動智能設備的普及,越來越多的人選擇通過智能設備觸摸輸入密碼,密碼的選擇出現了新的變化。

2013年,國外老牌技術新聞和信息分享網站Ars Technica做了一個有趣的實驗。他們從互聯網下載了一份被黑客公布在網上的社工數據,包含16000個用戶的賬號密碼信息,密碼采用MD5 hash 存儲。泄露數據的網站曾公開表示:“用戶密碼的加密過程是不可逆的,就算拿到MD5密文,也不可能還原出密碼明文。

為了向大眾展示這些所謂“加密”的密碼在黑客手中能搞出多大動靜,他們邀請了三位職業黑客舉辦了一場密碼破解挑戰賽(這三名黑客包括著名GPU破解軟件Hashcat作者Jens Steube,密碼破譯專家Jeremi Gosney和匿名黑客Moniker radix)。挑戰賽的結果沒有讓大家失望,僅用20小時,Gosney就破解了90%的密碼。

在普通網民的心中,密碼在黑客手中薄如紙。那么黑客自己的密碼能被攻破嗎?我們泰格實驗室的小伙伴們也做了一次密碼破解實驗,不過我們沒法邀請到職業黑客來破解密碼,只能小伙伴們自己扛著算盤上了。

正文

4月6號,知名地下黑客論壇Nulled.io發生數據泄露事件,泄露的53萬用戶數據同日被上傳至互聯網。我們無法分辨每一個用戶的國籍,但是我們可以通過國內主流郵箱的分布情況,大致了解中國用戶的情況。

 

郵箱 出現次數
QQ郵箱 5672
163郵箱 1802
新浪郵箱 1225
126郵箱 392
Foxmail郵箱 110
搜狐郵箱 71

 

我們再來看一下gov和edu后綴的郵箱分布情況:

 

郵箱 出現次數
Gov后綴 30
Edu后綴 388

 

gov.cn郵箱沒有發現,edu.cn郵箱發現兩個,都來自清華大學,其中一個注冊ip為101.5.124.4,估計代理都沒用。

本次分析的重點并不是泄露的用戶身份,我們更關注的是泄露的密碼情況。nulled泄露的密碼采用加salt的方式進行hash【md5(md5(salt).md5(pass))】。5月12日,其中24萬密碼被黑客破解成功并發布到互聯網。泰格實驗室的小伙伴們經過三天的努力,又破解出了15萬條密碼,總計獲得了39萬條明文密碼,破解成功率為73.6%。

我們做了一些簡單統計分析,下圖是根據破解出的Top 200密碼繪制的密碼熱度圖:

1、Top 20密碼

與2015年最弱密碼top20對比:

123456當之無愧繼續占據寶座。兩組密碼列表中雖然都出現了password和qwerty,但是黑客習慣首字母大寫,理論上密碼強度有所提升。更有意思的事情是,黑客密碼列表中出現了四個特殊的密碼:lol123,asdasd,asd123和asdasd123。看來黑客都是寂寞的,英雄聯盟才是最愛。

2、密碼長度分布:

密碼的平均密碼長度為8個字符

3、鍵盤模式密碼分布:

我們從39萬個密碼中提取出了10種最常用的鍵盤模式,排除了123456等數字模式,因為它們并不是純粹的鍵盤模式。

在這十種鍵盤模式中,前9種其實比較容易聯想到,除了最后一個adgjmptw,雖然它的比例很少,但是它代表了鍵盤模式的一個新的發展方向。你能猜到為什么嗎?拿出你的智能手機,輸入方式調到九宮格模式,將每個鍵盤的第一個字母進行組合。

這個模式引出了一個非常有趣的話題:隨著移動智能設備的普及,越來越多的人選擇通過智能設備觸摸輸入密碼,密碼的選擇出現了新的變化。

4、Top 20 IP地址:

我們知道,黑客通常不會暴露自己的真實IP,代理、跳板、vpn、tor都是黑客用來隱藏IP的手段。此次泄露的數據中,我們發現了大量用戶復用同一個IP的情況。主要包括以下三種情況:1)使用了公共代理、公共VPN;2)多個賬號為同一用戶所有;3)同一組織成員使用專用vpn或代理。IP出現次數統計排名如下:

 

序號 出現次數 IP地址 國家 Ip屬性
1 106 113.165.134.77 越南 垃圾郵件,僵尸網絡
2 104 202.70.162.37 香港 IDC服務器
3 101 27.54.92.147 澳大利亞 IDC服務器
4 81 14.176.96.57 越南 僵尸網絡
5 80 1.52.179.5 越南 垃圾郵件,僵尸網絡
6 79 119.235.251.172 印尼 IDC服務器
7 78 79.141.160.23 波蘭 漏洞利用,僵尸網絡
8 77 153.92.43.119 香港 IDC服務器
9 76 115.78.127.212 越南 垃圾郵件,僵尸網絡
10 72 65.49.14.167 美國 XX代理
11 69 65.49.14.80 美國 XX代理
12 66 65.49.14.83 美國 XX代理
13 64 65.49.14.156 美國 XX代理
14 61 65.49.14.164 美國 XX代理
15 60 128.199.118.182 新加坡 IDC服務器
16 60 43.230.88.155 香港 垃圾郵件,僵尸網絡
17 59 65.49.14.152 美國 XX代理
18 59 65.49.14.159 美國 XX代理
19 59 65.49.14.144 美國 XX代理
20 59 65.49.14.154 美國 XX代理

 

注:IP屬性數據參考virusbook.cn和ipip.net

1)使用公共代理網路

TOP 20 的ip數據中,我們發現65.49.14.*網段的數據出現了9次,查了一下IP的歸屬(http://bgp.he.net/net/65.49.14.0/24#_dns),猜測應該是無界瀏覽使用的IP地址。

2)多個賬號為同一用戶所有

我們發現了大量同一用戶注冊多個賬號的情況。一種是使用同一IP,密碼相同,或者用戶名或郵箱有明顯的關聯性;另一種雖然使用了不同IP,但設置了一個非常獨特的密碼。

根據經驗,這樣的用戶密碼可能通用,拿來直接登陸郵箱也是一個不錯的選擇,我們嘗試登陸了兩個163郵箱,都可以順利登陸,而且可以看出,郵箱已經被很多人嘗試登陸過了。

郵箱看來還是常用郵箱,注冊了大量賬號,安全意識有待加強。

兩個郵箱里面都發現很多LeagueSharp的支付成功通知,LeagueSharp是個什么鬼?谷歌了一下,原來是LOL插件。

LeagueSharp和nulled有啥關系,繼續谷歌…真相出來了,我們大膽猜測,這里面一大半來自中國的所謂“黑客”,應該是去下載LOL的破解外掛的….

寫在最后

由于時間原因,針對nulled的分析并未完成,近期又有一大堆泄露的數據襲來,后續我們將進行連載,歡迎大家批評指正。最后盜用PKAV的一句話:

關于作者

泰格實驗室是一群來自高校、安全公司和互聯網公司的網絡安全愛好者組成的安全研究團體

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 尼勒克县| 十堰市| 樟树市| 东辽县| 湘阴县| 昭通市| 沾益县| 德江县| 松桃| 昌宁县| 通道| 库车县| 马龙县| 汝州市| 湟源县| 金坛市| 当阳市| 昭觉县| 微博| 阿鲁科尔沁旗| 屯门区| 哈巴河县| 文安县| 务川| 扎囊县| 渑池县| 萍乡市| 潜山县| 栾城县| 麦盖提县| 浦北县| 依兰县| 平安县| 嘉兴市| 沐川县| 灵石县| 东平县| 东海县| 沈阳市| 和顺县| 鄂托克前旗|