|
Частные кибер детективы Кибер происшествия, расследования и другое |
|
Опции темы | Опции просмотра |
12.01.2018, 14:40 | #1 | |
Бывший сотрудник МВД
Информация недоступна. |
Самые-самые утечки информации за прошедший год.
Интересная статья с анонсом продолжения:
Цитата:
|
|
Пользователь сказал cпасибо: |
Место СВОБОДНО для Вашей рекламы ;-) | |
Promotional Bot
Регистрация: 06.02.2006
|
Реклама от Яндекса
|
__________________
Я очень хочу разместить здесь Вашу рекламу... |
21.01.2018, 11:28 | #2 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Прикольно и показывает определённый уровень как понимания сферы высоких технологий руководителями, так и уровень их защиты...
Цитата:
|
|
21.01.2018, 17:11 | #3 |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Если брать заграницу, то самый большой "слив", наверное, это:
В начале декабря 2017 года аналитики компании 4iQ обнаружили в даркнете огромную интерактивную базу, объединяющую воедино 252 различные утечки данных. База, чьей суммарный объем превышает 41 Гб, регулярно обновляется и предлагает своим пользователям более 1,4 млрд учетных данных в формате простого текста. После её обработки, могу сказать, что так и есть)) 1,45 млрд. записей. Этот инцедент так же касается и пользователей рунета. Я выборку по ру-доменам не делал, но, думаю, ощутимая доля слива - российские пользователи. хttps://xakep.ru/2017/12/12/darkweb-data-base/ |
21.01.2018, 20:16 | #4 | ||
Бывший сотрудник МВД
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
Цитата:
|
||
21.01.2018, 21:52 | #5 |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Извиняюсь, я неправильно выразился. В процентном отношении, конечно, Вы абсолютно правы. Процентов 6-8. Но количственно, могу сказать, что только пользователей ВК там не менее 133 млн.) В большинстве своём связки email-пароль, конечно, потеряли актуальность. Но я их использую для другого. Порой видно, что человек использует уникальный пароль. Можно сказать, он также становится отпечатком))) Далее можно осуществлять поиск по таким же утечкам данных прошлых лет с целью выявления дополнительных стредств связи))
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
21.01.2018, 22:03 | #6 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
Для созданных ботов не используется высокоустойчивый пароль. На своём акке лучше как раз такой и использовать. Но в России, среди пользователей ВК и ОК мало Пользователей с высокоустойчивыми паролями... |
|
21.01.2018, 22:57 | #7 |
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Реально старые данные, актуальность наверняка меньше одного процента. Там уже давно телефон нужен для регистрации. При этом они сами блочат аккаунты при малейшем подозрении на взлом. "Временнная заморозка" по их терминологии.
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
21.01.2018, 23:24 | #8 |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Нет, Вы меня не поняли)) Мне связка email-пароль не нужна для того, чтобы использовать её для входа в аккаунт и для всякого рода неэтичностей)) Я связку email-пароль использую для поиска дополнительных средств связи интересующих меня объектов. Например. У меня в поле зрения оказался АЭП email@email.ru, я делаю поиск по своим собранным базам - и получаю, что к этому АЭП человек указывал пароль "абракадабраXYZ556609". Понимаю, что такой пароль можно считать уникальным, это не 123qwe123, так ведь? Можем предполагать, что "абракадабраXYZ556609" является уникальным для данного объекта. Люди такие существа, что им много чего лень. Так же и с паролями. Лень использовать разные пароли на разных интернет-сервисах. Поэтому и в ВК и ещё где-то пароль может быть один)) А АЭП разные, в т.ч. и скрытые, которые человек не хочет нигде светить. Поэтому поиск по "абракадабраXYZ556609" с высокой долей вероятности выдаст мне при совпадении дополнительные средства связи объекта. Конечно, их нужно ещё перепроверять и устанавливать отношение к объекту. Но суть, я думаю, объяснил))
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
21.01.2018, 23:37 | #9 |
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Это пароль или хеш? Если хеш, то как искать по прочим базам с учётом разных вариантов (мд5, соленый, AES и прочие)? А если пароль, то как расхешировать его при таком количестве символов, и тем более если он уникален? По радужным таблицам как раз всякие qwerty, ну и ещё несколько миллионов наиболее используемых до 8 символов и будут всплывать. Так что тут вопрос спорный. Для работы "по площадям" годится, а для "точечной" мало пригодно. Разве что по совсем уж ламерам.
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
22.01.2018, 00:00 | #10 | |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
Плюс, когда базы хорошо структурированы и имеется возможность узнать метод вычисления хэша, можно сделать поиск прямо по значению хэша) По md5 я такой для себя реализовывал. С другими заморачиваться не стал))
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
|
22.01.2018, 00:05 | #11 | |
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Может. Если кейлоггера поймал. Но тогда его "кульность" уже под вопросом.
Цитата:
Это понятно. Но часто они солёные, и соль везде разная. Как искать?
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
|
22.01.2018, 00:15 | #12 | |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
где изначально хранятся пароли как в хэшах, так и в открытом виде)) Таких очень много, несмотря на то, что это не безопасно. И расшифровывать ничего не надо)) И никаких кейлоггеров))) Всё зависит от метода вычисления хэша. Если это не солёный md5, то даже высокоэнтропийные 20-и символьные пароли будут находиться. Не говоря уже об обычных. Конечно SHA-512 или Блоуфиш даже низкоэнтропийный очень сложно вычислить. Всё зависит от метода. Но для md5 процент расшифровки может доходить до всех 90%)))
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
|
22.01.2018, 00:21 | #13 |
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Ух-ты, интересно. А конкретнее можно? Какова стоимость и сроки одной расшифровки?
В таких базах наиболее часто используемые пароли. Которые через радужные таблицы прогнали. Из словарей милворм и прочих. Их несколько (десятков) миллионов, как я раньше писал. Покажите мне в такой базе хоть один 20-ти символьный высокоэнтропийный пароль, полученный не кейлоггером, и я сразу признаю что вы были правы.
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
22.01.2018, 00:27 | #14 | |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
А что касается расшифровки, то в даркнете есть различные цены. Всё обговаривается индивидуально и зависит от количества паролей, алгоритма хэширования и т.д.)) За md5 много кто берётся. Блоуфиш - дохлый номер)))
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
|
22.01.2018, 00:36 | #15 |
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Зачем хранить пароль вместе с хешем? Какого года эти БД?
Это я знаю. И цены реальные примерно знаю. Даже специальные сайты есть, с огромными базами. Но меня интересует конкретно ваше высказывание о "людях, профессией которых...", и которые могут расшифровать до 90% 20-ти символьных высокоэнтропийных паролей захешированных мд5. Я таких не встречал никогда и нигде, потому и интересуюсь. Готов платить, и предоставлять им систематическую работу. Коллеги мои с большими паролями весьма забывчивы, знаете ли. А расшифровать никто не может... Дадите конкретную ссылку на конкретных людей?
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
22.01.2018, 01:00 | #16 |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
База, которую я представил выше - shadi. Актуальностью середина 2015 года, если точно, то 2015-04-09 18:30:58, хотя на hacked-emails.com она проходит сентябрём 2016 года)) Так что можете проверить, я тут ничего не придумал и не нагенерил. На просторах сети всё имеется. Если вы думаете, что нету более актуальных баз с таким хранением паролей, то будете ошибаться))) Так же, завтра Вам покажу скриншоты реального кейса, когда поиск по открытым паролям выявлял дополнительные средства связи объекта, а то я устал что-то кому-то доказывать в действенности данной методики)))
На вопрос зачем так хранить пароли, ответят наверное те, кто проективровал или эксплуатировал БД, которые были слиты))) Давать контакты людей с кем я знаком не буду, не уполномочен на то. Вы прекрасно знаете где можно искать такие услуги. И форумы тут упоминать не буду. Я не говорю, что 20-и символьный пароль стопроцентно откроют. Я лишь сказал, что за такие уже берутся со сроком в несколько месяцев с непредсказуемым результатом. На пароли md5 до 10 символов - нет никаких проблем. При правильной организации хранения наверное в 1,5-2 ТБ будет радужная таблица, если не меньше.
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
22.01.2018, 01:14 | #17 | ||
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
Цитата:
Да в том, что такое возможно, я и не сомневаюсь. Однако есть ряд нюансов, часть из которых я озвучил ранее. К тому же где гарантия того, что этот пароль уникален, и принадлежит одному юзеру? Ну вот так совпало, что я и некий Гарсия Лопес, латиноамериканец из Массачусетса, нажали при наборе пароля одинаковые комбинации клавиш. Даже обезьяны, говорят, могут "Войну и мир" напечатать, если их достаточно много и есть достаточно времени. Я к тому, что можно "пустышку" потянуть, и опять же время потратить зря.
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
||
22.01.2018, 09:01 | #18 |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Вот обещанный пример:
нажмите здесь для просмотра скрытого текста
Я и не говорил, что данная методика железобетонная. Но при определённых обстоятельствах (таких как, например, уникальность пароля) она имеет право на существование. И может принести профит. И давайте будем честными, что пароль "ktyeh8750" это не распространённый пароль. По крайней мере мы можем так предположить. С паролем "123456" мы такого предположения сделать не можем. А я к тому, что когда очень мало данных, то такой способ может помочь)) А я привык работать в условиях, когда данных всегда крайне мало.
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
22.01.2018, 09:51 | #19 |
Член клуба
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Конечно имеет. Все методики имеют право. Вопрос в эффективности.
А в вашем случае ещё и ники почти полностью совпадают.
__________________
Кто хочет - ищет способы. Кто не хочет - ищет причины. |
22.01.2018, 10:17 | #20 | |
Новичок
Информация недоступна. |
Re: Самые-самые утечки информации за прошедший год.
Цитата:
avdji avdji2009 avdji1982 isaak-82 lenur-82 Ну ладно, первые три я допускаю, и то мне не ведомо как Вы собирались бы переходить от первого ника ко второму и третьему. Что говорить о avdji2009 и isaak-82.
__________________
CI, OSINT & базы данных Парсинг интернет-ресурсов, обработка БД |
|