banner
ximalaya

ximalaya

这里是openkava 的blog,关注程序开发的一切技术。 ZZ 表示转载的文章,如涉及版权,请和我联系删除。 在这里你可以看到关于以下技术的文章: 移动开发技术,ANDROID ,IOS,WINDOWS PHONE平台开发,企业ERP开发,动态脚本PYTHON ,OPENGL ES 3D技术,游戏开发技术,HTML5 ,JAVASCRIPT ,MYSQL,AMAZON EC2 ,GOOGLE GAE ,GOOGLE CLOUD SQL 等 。 本站发展历程: 2010年,正式把所有的blog移到这里,租用godaddy的空间,记录生活和工作上的一些心得。 下面是关于我的个人介绍,写在这里权当凑字数啦。 职业:软件开发,开发经验6年,管理经验3年; 工作上使用的技术:C#, SQL SERVER 个人使用的技术:PYTHON,PHP, CSS, JAVA ,ANDROID ,object-c 等等 联系我请发邮件:<a href="http://blog.openkava.com/openkava@gmail.png"><img class="alignnone size-full wp-image-96" title="邮箱" src="http://blog.openkava.com/openkava@gmail.png" alt="" width="174" height="24" /></a>

zzハッカーの教父がアカウント漏洩の全過程を詳しく解説

2011 年 12 月 19 日、中国のハッカーの教父と称される goodwell 龚蔚が自身のテンセント微博でインターネットの信頼危機が差し迫っていることを再び指摘しました。その後 48 時間以内に、中国のインターネットは史上最大の災害的なセキュリティイベントに直面しました。テンセントテクノロジーは、龚蔚を招待し、この事件を専門的な視点から深く分析するよう依頼しました。龚蔚は、今回のハッカーによって公開されたユーザーアカウントは約 1 億のユーザーアカウントとパスワードに関連する情報であり、地下のハッカーがより多くのインターネットユーザーアカウント情報を把握していると予想されています。今回の漏洩と公開されたユーザーアカウント数は実際にハッカーによって把握されたユーザーアカウント数と比較してほんの一部に過ぎず、おそらく 4 億から 6 億のユーザーアカウント情報がハッカーの地下の領域で広まっていると予想されます(2011 年のインターネットデータ統計によると、中国のインターネットユーザーは 4.8 億人です)。今回ハッカーによって公開されたウェブサイトのデータ情報は、ハッカーの地下で広まっているごく一部に過ぎません。彼は、その中にはかなりの数のウェブサイトが平文でユーザーパスワードを保存していることを明らかにしました。分析によると、約 2 億のユーザーパスワードが平文で保存されていると予想されます。その他の 90%以上のウェブサイトは、公開された MD5 アルゴリズムを使用してユーザーパスワードを保存しており、簡単なレインボーテーブル衝突(パスワード解読の方法の一つ)を使用することで、暗号化されたパスワードを数秒で解読することができます。以下は、今回のアカウント漏洩の基本的なタイムラインです:12 月 21 日:CSDN 640 万のユーザーアカウント、パスワード、メールアドレスがハッカーによって漏洩 12 月 22 日:中国の主要なウェブサイトが完全に陥落。関連範囲は非常に広範で、漏洩情報は多くのユーザー関連ビジネスに関わります... 中国全土に広がるパスワードセキュリティの問題が勃発しました...12 月 23 日:CSDN の漏洩が確認され、多玩、梦幻西游のアカウントがトロイの木馬によって漏洩し、人人网の一部が漏洩しました。12 月 23 日:ネットユーザーが情報をリーク、天涯も陥落...7K7K パッケージには天涯のアカウントとパスワードが含まれていました!インターネットセキュリティはどこにあるのでしょうか?12 月 24 日:178 が陥落、UUU9 が陥落、事態は広がっている...12 月 24 日:天涯が完全に陥落、900 万のアカウント情報が漏洩...12 月 24 日:NetEase 土木オンラインも陥落、驚くべきデータ量...12 月 25 日:百度がアカウントオープンプラットフォームの漏洩によりアカウント情報が漏洩...12 月 25 日:北京麒麟ネット情報技術有限公司が百度と PPLive のアカウントとパスワードを漏洩。自社のアカウント情報もすべて漏洩...12 月 25 日:UUU9.COM がハッカーによって 2 回もデータベースが漏洩...12 月 25 日:天涯が 4000 万人のユーザーデータを漏洩したと疑われる...12 月 25 日:178 が 2 回目のデータベース漏洩でデータが 110 万件漏洩...12 月 25 日:木蚂蚁が暗号化されたユーザーデータを漏洩、約 13 万件のデータ...12 月 25 日:有名な結婚サイトの 5261302 件のアカウント情報が確認されました...12 月 26 日:myspace が漏洩、迅雷が 3 つの漏洩パッケージをオフラインで成功させました!12 月 26 日:ispeak がアカウント情報を漏洩、確認済み!公式にメンバーにパスワードの変更を通知してください!12 月 26 日:ネット上で 17173.7z というパッケージが広まっており、17173.0 は 178 のアカウント情報であり、178 は 3 回もデータベースが漏洩しています。12 月 26 日:ネット上で 17173.7z というパッケージが広まっており、17173.3 は UUU9.COM のアカウント情報であり、漏洩データの詳細は不明です。12 月 26 日:シンビアンスマートフォンネットが 70%の正確性で検証されました!またはシンビアンスマートフォンネットが陥落しました。12 月 27 日:NetEase 土木フォーラムがパスワードの衝突分析を通じてユーザーデータをすべて確認しました!合計 135 ファイル、4.31G のデータ漏洩時間は 2011 年 7 月 9 日 15:09:11 と推定されます(フォーラムに投稿通知済み、メーカーからの回答はありません)。12 月 27 日:178.com が完全に陥落し、1100 万件以上のデータが漏洩しました!12 月 27 日:766 が漏洩し、漏洩データは数十万件です!12 月 27 日:ys168 が漏洩し、漏洩データは 30 万件以上です!12 月 27 日:ファンク 20 万、当当 10 万、卓越 20 万のユーザーデータが漏洩しました。12 月 28 日:パシフィックコンピュータが 200 万のユーザーデータを漏洩しました。ユーザーアカウントも含まれています。12 月 28 日:大学のデータベースが漏洩し、身分証明情報が漏洩し、より機密性の高い内容がハッカーによって漏洩しましたが、漏洩データの詳細は不明であり、スクリーンショットによる推測しかできません!以下は、今回のアカウント漏洩の基本情報表です:CSDN では合計 640 万のアカウントが漏洩し、漏洩情報にはアカウント、平文パスワード、電子メールが含まれます。多玩:合計 800 万のアカウントが漏洩し、漏洩情報にはアカウント、MD5 暗号化パスワード、一部の平文パスワード、電子メール、多玩のニックネームが含まれます。178.COM:合計 188 万のアカウントが漏洩し、漏洩情報にはアカウント、MD5 暗号化パスワード、すべての平文パスワード、電子メール、178 のニックネーム(178 アカウント共通 NGA)が含まれます。天涯:合計 4000 万のアカウント(4000W 以上のデータが予想されます)が漏洩し、漏洩情報にはアカウント、平文パスワード、電子メールが含まれます。人人网:合計 500 万のアカウントが漏洩し、漏洩情報には平文パスワード、電子メールが含まれます。UUU9.COM:合計 700 万のアカウントが漏洩し、漏洩情報にはアカウント、MD5 暗号化パスワード、すべての平文パスワード、電子メール、U9 のニックネームが含まれます。NetEase 土木オンライン:約 4.3GB の 137 ファイルが漏洩し、漏洩情報にはアカウント、MD5 暗号化パスワード、その他の関連データが含まれます。梦幻西游:約 1.4G(トロイの木馬による)が漏洩し、漏洩情報にはアカウント、メールアドレス、平文パスワード、キャラクター名、所属サーバー、最終ログイン時間、最終ログイン IP が含まれます。北京麒麟ネット情報技術有限公司:合計 9072966 のアカウントが漏洩し、漏洩情報にはアカウント、平文パスワードが含まれます。知名婚恋サイト:合計 5261302 のアカウントが漏洩し、漏洩情報にはアカウント、平文パスワードが含まれます。Ispeak.CN:合計 1680271 のアカウントが漏洩し、漏洩情報にはアカウント、平文パスワード、ニックネームが含まれます。木蚂蚁:合計 13 万のアカウントが漏洩し、漏洩情報にはアカウント、暗号化パスワード、データベースの並べ替え ID、その他の情報が含まれます。塞班フォーラム:合計約 140 万のアカウントが漏洩し、漏洩情報にはアカウント、平文パスワード、電子メールが含まれます。766.COM:合計約 12 万のアカウントが漏洩し、漏洩情報にはアカウント、md5(md5(pwd).salt)パスワード、salt、電子メール、データベースの並べ替え ID が含まれます。ys168:合計約 30 万のアカウントが漏洩し、漏洩情報にはアカウント、平文、電子メールが含まれます。当当:合計約 10 万のユーザーデータが漏洩し、漏洩情報には本名、電子メール、自宅住所、電話番号が含まれます。凡客:合計約 20 万のユーザーデータが漏洩し、漏洩情報には本名、電子メール、自宅住所、電話番号が含まれます。卓越:合計約 20 万のユーザーデータが漏洩し、漏洩情報には本名、電子メール、自宅住所、電話番号が含まれます。黒幕は誰か?龚蔚は、ある意味では、この事件の直接的な利益を得ることができるのはどのセキュリティ企業でもあり得ると考えています。最初に CSDN の漏洩情報を公開したのは金山の無名の技術者でしたが、このデータの最初の所有者ではありませんし、彼一人の力でもこのような膨大なデータを把握することは不可能です。社会的な影響がもたらす大きな問題に直面することは、ハッカーと対立する商業企業としては望ましくないことです。技術的な分析から、1 つまたは複数のハッカーチームがこれらの膨大な地下情報を把握している可能性がありますが、これらの情報を公開することは彼らにとって何の価値もありません。現時点では、この事件に関する情報を公開しているハッカーチームはまだ存在していません。数億のユーザーデータを公開するのは名前を売るためだけでは明らかに不可能です。彼は、この情報漏洩はバタフライ効果のようなものであり、一部のパスワードが漏洩した後、ユーザーはまずすべてのウェブサイトのパスワードを変更することになるでしょう。一方、ハッカーにとっては、以前に把握していたこれらのユーザーアカウントとパスワードは他の異なるウェブサイトからのものであり、彼らのパスワードがもはや何の価値や意味も持たなくなることに気付いたとき、彼らは自分が把握しているデータを大衆と共有するためにそれを取り出します。ハッカーの特有の反抗的な性格で、これらのいわゆるポータルサイトを愚弄し、嘲笑します。これは連鎖反応です。産業チェーンの解析によると、龚蔚は、ハッカーの地下産業は非常に明確に細分化されており、ユーザーアカウント情報(ハッカーたちはこれを「刷庫」と呼ぶ)を入手した後、効率的な洗庫作業が行われると述べています。大規模なグループがこれらのアカウントパスワード(ハッカーたちはこれを「洗庫」と呼ぶ)を待っています。オフラインで洗庫を行う場合、まずログインできるかどうかを判断し、約 500 の大規模なウェブサイトすべてにログインできるかどうかを確認し、次にアカウントの価値を区別します。たとえば、短い QQ アカウント(5 桁または 6 桁の QQ 番号)や仮想通貨を持つシステム(アリペイシステム、オンラインゲームシステムなど)などです。最初の洗庫で直接的な仮想通貨やゲームアカウントに移動し、2 番目の洗庫ではユーザーアカウント情報をフィルタリングし、パスワードの習慣やパスワードの回復答えなどの基本的な情報を保存し、これらの情報を使用してユーザーの他のアカウントを試すことを試み、2 回目の洗庫を行います。特定のウェブサイトの重要なメンテナンス担当者のユーザーアカウント情報を把握した場合、彼らのパスワードは特定のウェブサイトのメンテナンスパスワードである可能性が非常に高いため、洗庫のハッカーにとってはより多くの侵入機会をもたらします(ハッカーたちはこれを「ソーシャルエンジニアリングによる解読」と呼びます)。龚蔚は、さらに多くの産業チェーンがこれらの洗庫作業者を待っていると述べており、ユーザー数やゲームオペレーターは登録ユーザー数を必要とし、広告主はユーザー数を必要とします。洗庫作業者は、短時間で需要のある登録ユーザー数を増やすことができますし、それらはすべて実在のユーザーです。彼は、さらに恐ろしいことに、データベースに基づいてアカウントの社会的関係を判断することができると述べています。たとえば、パスワードデータベースに 5 人しか使用していない場合、それは偽名です。メールアドレスのサフィックスに 30 人しかユーザーがいない場合、それは特定の関係の友人または同僚です。同じ IP ユーザーが複数のアカウントで複数のツイートをした場合、あなたは非常に近い関係にあるはずです。パスワードの回復の質問が同じであり、重複率が 10 個を超えない場合、あなたたちの間には関係があるはずです。さらに多くのハッカーの分析アルゴリズムがありますが、目的はただ 1 つ、次の産業チェーンの始まりとなります。詐欺であるか、恐喝であるかは別として、彼らはネットユーザーの背後にあるすべての秘密を知っています。最後に、彼は、最後にすべての価値が搾取されたとしても、これらのアカウントにはまだ利用価値があると述べています。これらの情報は、スパムメールやスパム広告を送信するために無慈悲に低価格で売られるでしょう。あなたのクリックごとに彼らに 1 セントの収入がもたらされるでしょう。注:産業チェーンの一部は、テンセントテクノロジーの独占記事「ハッカーによるアカウント漏洩の秘密:プライバシーが何度も売られる」を参照してください。COG フォーラムの主催者に感謝し、ハッカーのベテランである龚蔚 goodwill がテンセントテクノロジーのインタビューに応じました。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。