黑客教父詳解帳號泄露全過程:1億用戶已泄露

騰訊科技訊(婁池)12月28日消息,2011年12月19日有着中國黑客教父之稱的goodwell龔蔚在其騰訊微博發表了一篇微博再次指出互聯網信任危機一觸即發,其後的48小時,中國互聯網迎來了歷史上最大的災難性的安全事件。騰訊科技特邀請龔蔚從專業角度對本次事件進行深度解析。程序員

龔蔚表示,本次黑客公佈的用戶帳號約爲1億個用戶帳號及密碼相關信息,預計地下黑客掌握了更多的互聯網用戶帳號信息,本次泄露及公佈的與實際被黑客掌握的用戶帳號數相比只是冰山一角,預計有將近4到6億的用戶帳號信息在黑客地下領域流傳(2011年互聯網數據統計,中國互聯網網民爲4.8億),此次被黑客公佈爆庫的網站數據信息只是黑客地下流傳的極少一部分。算法

他透露,其中有至關一部分網站採用明文方式存儲用戶密碼,分析預計約有2億的用戶密碼爲明文存儲。其他90%以上的網站採用公開的MD5算法對用戶密碼進行存儲,經過簡單的彩虹表碰撞(一種加密密碼破解的方法)能夠在數秒鐘內破解加密存儲的密碼。數據庫

如下爲本次帳號泄露的基本時間表:安全

12月21日:CSDN 640W用戶賬戶,密碼,郵箱遭到黑客泄露服務器

12月22日:中國各大知名網站全面淪陷.涉及範圍甚廣,泄露信息涉及用戶相關業務甚多……一場席捲全中國的密碼安全問題爆發網絡

12月23日:CSDN泄露、多玩泄露、夢幻西遊賬戶經過木馬泄露網站

12月23日:網友爆料 天涯淪陷,7K7K包中包含天涯賬戶密碼加密

12月24日:178淪陷、UUU9淪陷,事態蔓延spa

12月24日:天涯全面淪陷,泄露多達900W賬戶信息htm

12月24日:網易土木在線也淪陷,數據量驚人

12月25日:百度疑因賬號開放平臺泄露賬戶信息

12月25日:北京麒麟網信息科技有限公司疑泄露百度與PPLive賬戶與密碼.而且自身賬戶信息所有泄露

12月25日:UUU9.COM被黑客兩次拖庫

12月25日:事態升級天涯疑泄露4000W用戶資料

12月25日:178第二次被拖庫泄露數據110W條

12月25日:木螞蟻被爆加密密文用戶數據,約13W數據

12月25日:知名婚戀網站5261302條賬戶信息證明

12月26日:myspace泄露,迅雷又成功離線3個泄露包

12月26日:ispeak泄露賬戶信息 已驗證!請官方通知會員修改密碼

12月26日:網絡流傳包17173.7z中17173.0爲178賬戶信息,178慘被拖庫3次

12月26日:網絡流傳包17173.7z中17173.3爲UUU9.COM賬戶信息,泄露數據不詳

12月26日:塞班智能手機網校驗準確率高達70%,或塞班智能手機網淪陷

12月27日:網易土木論壇經過碰撞分析密碼,用戶資料所有屬實!共計135文件,4.31G

12月27日:178.com完全淪陷,共計泄露超出1100W+數據

12月27日:766驗證泄露,泄露數據十餘萬

12月27日:ys168驗證泄露,泄露數據三十餘萬

12月27日:凡客20W 噹噹10W 卓越20W 用戶資料驗證泄露

12月28日:太平洋電腦泄露200W用戶資料包含用戶賬戶

12月28日:大學數據庫泄露,身份證信息泄露,更爲敏感內容糟駭客泄露,泄露數據不詳,只能靠截圖揣摩!

如下爲本次帳號泄露狀況的基本信息表:

CSDN共計泄露640萬個賬號,泄漏信息:賬號、明文密碼、電子郵件;

多玩:共計泄露800萬個賬號,泄漏信息:賬號、MD5加密密碼、部分明文密碼,電子郵件,多玩暱稱;

178.COM:共計泄露188萬個帳號,泄漏信息:賬號、MD5加密密碼、所有明文密碼、電子郵件、178暱稱(178帳戶通用NGA)

天涯:共計泄露4000萬個賬號(預計超過4000W數據),泄漏信息:賬號、明文密碼、電子郵件

人人網:共計泄露500萬個賬號,泄漏信息:密碼、電子郵件

UUU9.COM:共計泄露700萬個賬號,泄漏信息:賬號、MD5加密密碼、所有明文密碼、電子郵件、U9暱稱

網易土木在線:約4.3GB 137個文件,泄漏信息:賬號、MD5加密密碼、其餘相關數據

夢幻西遊:約1.4G(木馬盜取),泄漏信息:賬號、郵箱、明文密碼、角色名稱、所在服務器、最後登錄時間、最後登錄IP。

北京麒麟網信息科技有限公司:共計泄露9072966個賬號,泄漏信息:賬戶、明文密碼

知名婚戀網站:共計泄露5261302個賬號,泄漏信息:賬戶、明文密碼

Ispeak.CN:共計泄露1680271個賬號,泄漏信息:賬戶、明文密碼、暱稱

木螞蟻:共計泄露13W賬號,泄漏信息:賬戶、加密密碼、數據庫排序ID、其餘信息

塞班論壇:共計泄露約140W賬號 泄漏信息:賬戶、明文密碼、電子郵箱

766.COM:共計泄露約12W賬號,泄漏信息:賬戶、md5(md5(pwd).salt)密碼、salt、電子郵箱、數據庫排序ID

ys168:共計泄露約30W賬號,泄漏信息:賬戶、明文、電子郵箱

噹噹:共計泄露約10W用戶資料,泄漏信息:真實姓名、電子郵件、家庭住址、電話

凡客:共計泄露約20W用戶資料,泄漏信息:真實姓名、電子郵件、家庭住址、電話

卓越:共計泄露約20W用戶資料,泄漏信息:真實姓名、電子郵件、家庭住址、電話

誰是幕後的主謀?

龔蔚認爲,從某種意義上說任何一個安全廠商均可能是事件以後直接的利益得到者,首次公佈CSDN泄密信息爲金山一個不知名的技術人員,但事件的第一個出場人物不是這些數據的最先擁有者,且就算憑藉他的一己之力也不可能掌握如此龐大的數據,面對事件帶來的極大社會影響誰均可以預知,顯然做爲長期站在黑客對立面的商業公司確定不肯意攪這趟渾水。

他表示,從技術分析,一個或者幾個聯合體的黑客團隊徹底可能掌握這些龐大的地下信息,可是公佈這些信息顯然是對他們沒有任何價值的,就目前來看尚未一個黑客團隊公佈對該事件的任何信息,公佈近億的用戶數據就爲了一個出名顯然不可能。

他認爲此次得信息泄露就是一場蝴蝶效應,當一部分密碼被泄露後,一方面用戶首先會作的就是更改他全部網站的密碼,而另外一方面對於黑客來講,他之前掌握的這些用戶帳號密碼但來自於其餘不一樣的網站,當黑客發現他們的密碼將再也不有任何的價值和意義時,隨即娛樂大衆拿出本身掌握的數據來與你們分享一下,用黑客那種獨有的桀驁不馴的性格愚弄和嘲諷這些所謂的門戶網站。這是一種連鎖反應。

產業鏈解析

龔蔚稱,黑客地下產業細分很明確,一旦得到用戶帳戶信息(黑客們習慣稱爲刷庫),將進行流水化的洗庫工做,龐大的羣體等待着這些帳戶密碼(黑客俗稱洗庫),下線洗庫的首先判斷是否能夠登陸其餘全部的將近500個大型網站,而後分門別類的區分出不一樣的帳號價值,好比短位QQ帳號(5位6位的QQ號),帶有虛擬幣的系統好比支付寶系統,網遊系統,經過第一次的刷庫將其最直接的虛擬幣或遊戲帳號進行轉移,第二梯隊根據刷下的庫對用戶帳戶信息進行篩選,將用戶的一些基本信息進行保存,好比密碼習慣,找回密碼的答案,而後再根據這些信息去嘗試用戶其餘的帳戶,同時進行二次刷庫。

掌握某些網站的關鍵維護人員的用戶帳號信息後,他們的密碼極可能就是某些網站的維護密碼,這爲刷庫的黑客帶來了更多的入侵機會,他們將會嘗試這些管理員的密碼擴大入侵的範圍,(黑客俗稱「社會工程學破解」)。

龔蔚表示,更多的產業鏈在等着這些刷庫工做者,用戶數、遊戲運營商須要註冊用戶數,廣告商要用戶數,刷庫的能夠在短期內將任何有需求的註冊用戶數提高上去,並且都是真實的用戶。

他透露,更爲可怕的是,根據數據庫能夠判斷出帳戶的社會關係,若是一個密碼數據庫裏只有5我的用,那就是馬甲了。若是一個郵件後綴只有30個用戶那大家就是某種特定關係的朋友或者是同事。

一個IP用戶不一樣帳號同時發了幾回微博,那你必定離得很近。若是一個密碼找回的問題有着一樣的答案且很少過10個重複率,那大家之間必定有聯繫。還有更多的黑客分析算法,目的只有一個這將做爲下一個產業鏈的開始,能夠是詐騙,能夠是敲詐。由於他知道網民背後全部的祕密。

他介紹,就算最後全部的價值都被榨取完了,這些帳號仍是有利用價值的,這些信息將被無情的低價倒賣給一些專門發送垃圾郵件,垃圾廣告的羣體,你的每一次點擊將會給他帶來1毛錢的收入。

注:產業鏈部分可參考騰訊科技系列獨家稿件《黑客揭祕賬號泄露:隱私被屢次售賣》,文章部分重要資料來自:NET程序員

相關文章
相關標籤/搜索