Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 12.01.2018, 14:40   #1
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Самые-самые утечки информации за прошедший год.

Интересная статья с анонсом продолжения:
Цитата:
Завершился 2017 год, и мы просто обязаны сделать отчетный пост по его результатам.
Не будем уподобляться маркетологам и псевдо-аналитикам российских ИБ-компаний и натягивать сову на глобус в попытке подсчитать убытки, выдумать гигантские обзоры без подтверждения, демонстрируя некое количество утекших данных/записей и портреты инсайдеров, придумывая по пути небылицы. Просто перечислим самое важное, что происходило по всему миру.
Постараемся охватить все регионы нашего шарика. Начнем с России:
- 14 января в сеть утекла финальная серия нового сезона «Шерлока». Эпизод под названием «Последнее дело» выложили в высоком качестве, в русской озвучке. Первый канал, владеющий правами на показ сериала в России, немедленно заявил, что подозревает в инциденте хакеров. Спустя несколько дней, 19 января, Первый телеканал сообщил, что утечка произошла «из-за непреднамеренной халатности одного из сотрудников «Первого», который «нарушил строгие протоколы безопасности, допустив преступную халатность при исполнении должностных обязанностей». Подробнее про это мы писали в статье «Скажи «нет» своим «пиратам»»
- В начале апреля несколько российских компаний, занимающихся производством средств предотвращения утечек информации, получили электронные письма с файлом, якобы содержащим список клиентов компании Инфовотч. Отправителем письма выступал некий аноним, объяснявший свой поступок тем, что компания не заплатила причитавшуюся ему (и нескольким другим сотрудникам) премию: «Инфовотч не платит своим сотрудникам денег, поэтому сотрудники платят ей по заслугам. По ссылке вы можете увидеть базу клиентов вашего конкурента. И заплатите вашим менеджерам, иначе с вами может случиться то же самое».

...
Далее тут: https://www.devicelock.com/ru/blog/k...dshij-god.html
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 21.01.2018, 11:28   #2
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Прикольно и показывает определённый уровень как понимания сферы высоких технологий руководителями, так и уровень их защиты...
Цитата:
Британский школьник притворился главой ЦРУ и получил секретные данные
МОСКВА, 20 янв.— РИА Новости. Британский подросток Кейн Гэмбл получил доступ к.секретной информации о.разведывательных операциях США в.Афганистане и.Иране, притворившись экс-главой ЦРУ, пишет газета The Telegraph со.ссылкой на.слушания в.суде.
Согласно новым данным, Гэмбл, которому на.тот.момент было 15 лет, получил доступ к.компьютерам Бреннона с.помощью методов «социальной инженерии». Как сообщает издание, подросток насмехался над.своими жертвами, выкладывал в.сети их.личную информацию, забрасывал их.сообщениями, звонил, загружал порнографию на.их.компьютеры и.удаленно управлял их.айпадами и.телевизорами.
Изначально Гэмбл получил доступ к.интернет-аккаунту Бреннона на.сайте оператора связи Verizon, притворившись сотрудником компании, отмечает газета. Затем он.выдал себя за.самого Бреннона. Сначала ему не.удалось получить доступ к.компьютеру экс-главы ЦРУ, так как он.не.смог ответить на.контрольный вопрос о.кличке его первого домашнего животного, но.затем Гэмбл убедил обработчика вызовов изменить пин-код и.контрольный вопрос.
...
Далее тут: https://news.mail.ru/society/32296143/?frommail=1
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 17:11   #3
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Если брать заграницу, то самый большой "слив", наверное, это:

В начале декабря 2017 года аналитики компании 4iQ обнаружили в даркнете огромную интерактивную базу, объединяющую воедино 252 различные утечки данных. База, чьей суммарный объем превышает 41 Гб, регулярно обновляется и предлагает своим пользователям более 1,4 млрд учетных данных в формате простого текста.
После её обработки, могу сказать, что так и есть)) 1,45 млрд. записей.
Этот инцедент так же касается и пользователей рунета. Я выборку по ру-доменам не делал, но, думаю, ощутимая доля слива - российские пользователи.

хttps://xakep.ru/2017/12/12/darkweb-data-base/
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 20:16   #4
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
Этот инцедент так же касается и пользователей рунета. Я выборку по ру-доменам не делал, но, думаю, ощутимая доля слива - российские пользователи.
Чуток вспомнив (таки месяц назад было...) могу подсказать, что:
Цитата:
Эксперты полагают, что появление данной БД может быть связано с прекращением работы сервиса LeakBase ранее в этом месяце. Сервис предлагал доступ к более 2 млрд учетных данных, утекших в результате крупных взломов популярных сайтов наподобие linkedin.com, myspace.com и dropbox.com.
Подробнее: https://www.securitylab.ru/news/490213.php
Т.ч. российских там минимум.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 21:52   #5
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Skyment Посмотреть сообщение
Т.ч. российских там минимум.
Извиняюсь, я неправильно выразился. В процентном отношении, конечно, Вы абсолютно правы. Процентов 6-8. Но количственно, могу сказать, что только пользователей ВК там не менее 133 млн.) В большинстве своём связки email-пароль, конечно, потеряли актуальность. Но я их использую для другого. Порой видно, что человек использует уникальный пароль. Можно сказать, он также становится отпечатком))) Далее можно осуществлять поиск по таким же утечкам данных прошлых лет с целью выявления дополнительных стредств связи))
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 22:03   #6
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
Далее можно осуществлять поиск по таким же утечкам данных прошлых лет с целью выявления дополнительных стредств связи
Поиск ради поиска?...
Цитата:
Сообщение от Ripper Посмотреть сообщение
Порой видно, что человек использует уникальный пароль. Можно сказать, он также становится отпечатком
Для созданных ботов не используется высокоустойчивый пароль. На своём акке лучше как раз такой и использовать. Но в России, среди пользователей ВК и ОК мало Пользователей с высокоустойчивыми паролями...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 22:57   #7
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
пользователей ВК
Цитата:
Сообщение от Ripper Посмотреть сообщение
связки email-пароль
Реально старые данные, актуальность наверняка меньше одного процента. Там уже давно телефон нужен для регистрации. При этом они сами блочат аккаунты при малейшем подозрении на взлом. "Временнная заморозка" по их терминологии.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 23:24   #8
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Нет, Вы меня не поняли)) Мне связка email-пароль не нужна для того, чтобы использовать её для входа в аккаунт и для всякого рода неэтичностей)) Я связку email-пароль использую для поиска дополнительных средств связи интересующих меня объектов. Например. У меня в поле зрения оказался АЭП email@email.ru, я делаю поиск по своим собранным базам - и получаю, что к этому АЭП человек указывал пароль "абракадабраXYZ556609". Понимаю, что такой пароль можно считать уникальным, это не 123qwe123, так ведь? Можем предполагать, что "абракадабраXYZ556609" является уникальным для данного объекта. Люди такие существа, что им много чего лень. Так же и с паролями. Лень использовать разные пароли на разных интернет-сервисах. Поэтому и в ВК и ещё где-то пароль может быть один)) А АЭП разные, в т.ч. и скрытые, которые человек не хочет нигде светить. Поэтому поиск по "абракадабраXYZ556609" с высокой долей вероятности выдаст мне при совпадении дополнительные средства связи объекта. Конечно, их нужно ещё перепроверять и устанавливать отношение к объекту. Но суть, я думаю, объяснил))
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.01.2018, 23:37   #9
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
человек указывал пароль "абракадабраXYZ556609"
Это пароль или хеш? Если хеш, то как искать по прочим базам с учётом разных вариантов (мд5, соленый, AES и прочие)? А если пароль, то как расхешировать его при таком количестве символов, и тем более если он уникален? По радужным таблицам как раз всякие qwerty, ну и ещё несколько миллионов наиболее используемых до 8 символов и будут всплывать. Так что тут вопрос спорный. Для работы "по площадям" годится, а для "точечной" мало пригодно. Разве что по совсем уж ламерам.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 00:00   #10
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Клевер Посмотреть сообщение
Это пароль или хеш? Если хеш, то как искать по прочим базам с учётом разных вариантов (мд5, соленый, AES и прочие). А если пароль, то как расхешировать его при таком количестве символов, и тем более если он уникален? По радужным таблицам как раз всякие qwerty, ну и ещё несколько миллионов наиболее используемых до 8 символов и будут всплывать. Так что тут вопрос спорный. Для работы "по площадям" годится, а для "точечной" мало пригодно. Разве что по совсем уж ламерам.
Нет, конечно plaintext, а не хэш. Вы думаете мало в сети баз с открытыми паролями?))) Чего стоит 133 млн. база ВК + утечки паролей mail, qip, ya.ru. Да и последняя утечка в 1,45 млрд. записей вся в plaintextе. Поэтому не вижу корреляции между "ламерством" и нахождением человека в данных утечках. Хоть мегакулхацкер может в ней оказаться с 20-ти символьным паролем с высокой энтропией. Это что касается старых баз, где наряду с хэшем, хранился пароль в открытом виде. Что касается последних, то имеются люди, профессией которых является расшифровка хешей. Даже если в БД хэши, то проходя через таких людей достаточно большой процент хэшей превращаются в plaintext))
Плюс, когда базы хорошо структурированы и имеется возможность узнать метод вычисления хэша, можно сделать поиск прямо по значению хэша) По md5 я такой для себя реализовывал. С другими заморачиваться не стал))
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 00:05   #11
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
мегакулхацкер может в ней оказаться с 20-ти символьным паролем
Может. Если кейлоггера поймал. Но тогда его "кульность" уже под вопросом.
Цитата:
Сообщение от Ripper Посмотреть сообщение
Даже если в БД хэши, то проходя через таких людей достаточно большой процент хэшей превращаются в plaintext))
Насколько большой процент? Допустим из 20-ти символьных, с высокой энтропией?
Цитата:
Сообщение от Ripper Посмотреть сообщение
По md5 я такой для себя реализовывал. С другими заморачиваться не стал))
Это понятно. Но часто они солёные, и соль везде разная. Как искать?
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 00:15   #12
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Клевер Посмотреть сообщение
Может. Если кейлоггера поймал. Но тогда его "кульность" уже под вопросом.

Насколько большой процент? Допустим из 20-ти символьных, с высокой энтропией?

Это понятно. Но часто они солёные, и соль везде разная. Как искать?
Вы говорите о базах, в которых пароли хранятся в хэшах. Я же говорю о таких базах:

где изначально хранятся пароли как в хэшах, так и в открытом виде)) Таких очень много, несмотря на то, что это не безопасно. И расшифровывать ничего не надо)) И никаких кейлоггеров)))

Всё зависит от метода вычисления хэша. Если это не солёный md5, то даже высокоэнтропийные 20-и символьные пароли будут находиться. Не говоря уже об обычных. Конечно SHA-512 или Блоуфиш даже низкоэнтропийный очень сложно вычислить. Всё зависит от метода. Но для md5 процент расшифровки может доходить до всех 90%)))
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 00:21   #13
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
Но для md5 процент расшифровки может доходить до всех 90%))
Ух-ты, интересно. А конкретнее можно? Какова стоимость и сроки одной расшифровки?

Цитата:
Сообщение от Ripper Посмотреть сообщение
Я же говорю о таких базах:
В таких базах наиболее часто используемые пароли. Которые через радужные таблицы прогнали. Из словарей милворм и прочих. Их несколько (десятков) миллионов, как я раньше писал. Покажите мне в такой базе хоть один 20-ти символьный высокоэнтропийный пароль, полученный не кейлоггером, и я сразу признаю что вы были правы.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 00:27   #14
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Клевер Посмотреть сообщение
Ух-ты, интересно. А конкретнее можно? Какова стоимость и сроки одной расшифровки?


В таких базах наиболее часто используемые пароли. Которые через радужные таблицы прогнали. Из словарей милворм и прочих. Их несколько (десятков) миллионов, как я раньше писал.
Тот скриншот, который я привел - это не результат расшифровки. Это способ хранения в изначальной базе данных, которая была взломана. Т.е. поле "открытый пароль" в ней присутствовало изначально. Когда юзер вводит пароль, он сохраняется как в открытом виде, так и в хэше. Там ничего не было вычислено)) Если бы юзер ввёл sdfcwAFLKJcnaashoaOU*&klsjdf оно бы там прекрасно сохранилось наряду с хэшем.

А что касается расшифровки, то в даркнете есть различные цены. Всё обговаривается индивидуально и зависит от количества паролей, алгоритма хэширования и т.д.)) За md5 много кто берётся. Блоуфиш - дохлый номер)))
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 00:36   #15
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
Это способ хранения в изначальной базе данных, которая была взломана.
Зачем хранить пароль вместе с хешем? Какого года эти БД?

Цитата:
Сообщение от Ripper Посмотреть сообщение
А что касается расшифровки, то в даркнете есть различные цены.
Это я знаю. И цены реальные примерно знаю. Даже специальные сайты есть, с огромными базами. Но меня интересует конкретно ваше высказывание о "людях, профессией которых...", и которые могут расшифровать до 90% 20-ти символьных высокоэнтропийных паролей захешированных мд5. Я таких не встречал никогда и нигде, потому и интересуюсь. Готов платить, и предоставлять им систематическую работу. Коллеги мои с большими паролями весьма забывчивы, знаете ли. А расшифровать никто не может... Дадите конкретную ссылку на конкретных людей?
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 01:00   #16
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

База, которую я представил выше - shadi. Актуальностью середина 2015 года, если точно, то 2015-04-09 18:30:58, хотя на hacked-emails.com она проходит сентябрём 2016 года)) Так что можете проверить, я тут ничего не придумал и не нагенерил. На просторах сети всё имеется. Если вы думаете, что нету более актуальных баз с таким хранением паролей, то будете ошибаться))) Так же, завтра Вам покажу скриншоты реального кейса, когда поиск по открытым паролям выявлял дополнительные средства связи объекта, а то я устал что-то кому-то доказывать в действенности данной методики)))

На вопрос зачем так хранить пароли, ответят наверное те, кто проективровал или эксплуатировал БД, которые были слиты)))

Давать контакты людей с кем я знаком не буду, не уполномочен на то. Вы прекрасно знаете где можно искать такие услуги. И форумы тут упоминать не буду. Я не говорю, что 20-и символьный пароль стопроцентно откроют. Я лишь сказал, что за такие уже берутся со сроком в несколько месяцев с непредсказуемым результатом. На пароли md5 до 10 символов - нет никаких проблем. При правильной организации хранения наверное в 1,5-2 ТБ будет радужная таблица, если не меньше.
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 01:14   #17
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
Я не говорю, что 20-и символьный пароль стопроцентно откроют. Я лишь сказал, что за такие уже берутся со сроком в несколько месяцев с непредсказуемым результатом.
Хм.
Цитата:
Сообщение от Ripper Посмотреть сообщение
даже высокоэнтропийные 20-и символьные пароли будут находиться ... для md5 процент расшифровки может доходить до всех 90%)))
Что берутся с непредсказуемым результатом за любой пароль я в курсе (да и крайне редко заранее известны его энтропийность и длина). Но результат потому и непредсказуем, что на пароль надеются наскочить в часто встречающихся словарях. А если его там нет, и пароль достаточно длинный, то результат будет отрицательным.

Цитата:
Сообщение от Ripper Посмотреть сообщение
Так же, завтра Вам покажу скриншоты реального кейса, когда поиск по открытым паролям выявлял дополнительные средства связи объекта
Да в том, что такое возможно, я и не сомневаюсь. Однако есть ряд нюансов, часть из которых я озвучил ранее. К тому же где гарантия того, что этот пароль уникален, и принадлежит одному юзеру? Ну вот так совпало, что я и некий Гарсия Лопес, латиноамериканец из Массачусетса, нажали при наборе пароля одинаковые комбинации клавиш. Даже обезьяны, говорят, могут "Войну и мир" напечатать, если их достаточно много и есть достаточно времени. Я к тому, что можно "пустышку" потянуть, и опять же время потратить зря.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 09:01   #18
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Вот обещанный пример:
нажмите здесь для просмотра скрытого текста

Я и не говорил, что данная методика железобетонная. Но при определённых обстоятельствах (таких как, например, уникальность пароля) она имеет право на существование. И может принести профит.
И давайте будем честными, что пароль "ktyeh8750" это не распространённый пароль. По крайней мере мы можем так предположить. С паролем "123456" мы такого предположения сделать не можем.
А я к тому, что когда очень мало данных, то такой способ может помочь)) А я привык работать в условиях, когда данных всегда крайне мало.
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 09:51   #19
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Ripper Посмотреть сообщение
она имеет право на существование.
Конечно имеет. Все методики имеют право. Вопрос в эффективности.
А в вашем случае ещё и ники почти полностью совпадают.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.01.2018, 10:17   #20
Ripper
Новичок

Информация недоступна.
По умолчанию Re: Самые-самые утечки информации за прошедший год.

Цитата:
Сообщение от Клевер Посмотреть сообщение
Конечно имеет. Все методики имеют право. Вопрос в эффективности.
А в вашем случае ещё и ники почти полностью совпадают.
Ну не знаю как совпадают ники:
avdji
avdji2009
avdji1982

isaak-82
lenur-82
Ну ладно, первые три я допускаю, и то мне не ведомо как Вы собирались бы переходить от первого ника ко второму и третьему. Что говорить о avdji2009 и isaak-82.
__________________
CI, OSINT & базы данных
Парсинг интернет-ресурсов, обработка БД
Ripper вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 19:02.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot