中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
CSDN明文口令泄露的啟示 | 酷殼

CSDN明文口令泄露的啟示

2011年12月22日 陳皓 發(fā)表評論 閱讀評論 16,868 人閱讀    

2011年12月21日晚,某計算機專業(yè)的大學生寢室,某同學大叫到:“兄弟們,最新的日本XX女星的AV片已經(jīng)下好,大家快過來看啊,相當 精彩啊~~~”,然而,這個寢室里的其它同學似乎沒有聽到這哥們的呼喊,于是,這哥們又叫了三次,沒有人理他,因為大家都在眉飛色舞地談論著CSDN的明 文密碼和用戶賬號泄露的事情,并在網(wǎng)上查找著下載CSDN那600萬的用戶數(shù)據(jù)……上面這個故事是我編的,只是想描述一下昨晚的情形。

其實,CSDN明文密碼并不是什么稀奇的事情,我是2000年注冊CSDN的吧,當時找回口令的機制就是把口令直接傳回來了,這一定是明文了。去年 去CSDN參加移動互聯(lián)網(wǎng)沙龍的時候,范凱和蔣濤說過明文密碼的事,不過他們說的是很早以前的事了,而且一筆帶過了。1年后的今天,事情又暴了,可見, “出來混的,遲早是要還的”這句話是幾近真理的。

我在以前的BLOG里就提到過CSDN的明文密碼(在“如何設計用戶登錄功能”一文)和 賬號泄露(“如何設計自己的口令”) 的事(由此可見,酷殼里的很多文章里的事都應驗了,因為我知道“出來混的,遲早是要還的”)

可悲吧?還是程序員的網(wǎng)站呢,明文口令和用戶信息泄露有悖于一個程序員網(wǎng)站的稱號

泄露的密碼分析

我昨晚下載了www.csdn.net.sql文件,并分析了一下這個文件,經(jīng)過各種awk, grep, sort, uniq, sed后,下面是我看到的東西:

  • 有近45萬的用戶使用 123456789 和 12345678 做口令。
  • 有近40萬的用戶使用自己的生日做口令。
  • 有近15萬的用戶使用自己的手機號做口令。
  • 有近25萬的用戶使用自己的QQ號做口令。
  • 設置成弱口令的用戶占了590萬,也就是那種就算你用MD5或是SHA散列的也能很快就被暴力破解出來的口令。
  • 只有8000多個用戶的口令里在8個長度以上,并有大寫字母,小寫字母,數(shù)字,并不在字典表里。

(很好,這回泄露的還不單單只是明文用戶密碼和用戶郵件,還有用戶的手機號,生日和QQ號。挺好的)

下面,我們來看一下top 100的口令是什么?(第一列是采用這個密碼個數(shù),第二列是密碼,我擦 dearbook是什么啊)簡單地看了一下,top 一萬的口令都很SB。比如什么woshishui, 123abc, aaa123456,01010101,haohaoxuexi,msconfig 相當?shù)?B,還有P@ssw0rd,q1w2e3r4t5,看似文藝,實際很2的口令…. (可悲吧?還是程序員的網(wǎng)站呢,自己設的口令有悖于一個程序員的稱號

235033 123456789
212751 12345678
76346 11111111
45902 dearbook
34953 00000000
19986 123123123
17791 1234567890
15033 88888888
6995 111111111
5966 147258369
5553 987654321
5459 aaaaaaaa
5145 1111111111
5025 66666666
4435 a123456789
4096 11223344
3667 1qaz2wsx
3649 xiazhili
3610 789456123
3497 password
3281 87654321
3277 qqqqqqqq
3175 000000000
3143 qwertyuiop
3094 qq123456
3077 iloveyou
3061 31415926
2985 12344321
2886 0000000000
2826 asdfghjkl
2797 1q2w3e4r
2580 123456abc
2578 0123456789
2573 123654789
2540 12121212
2515 qazwsxedc
2396 abcd1234
2380 12341234
2348 110110110
2298 asdasdasd
2243 22222222
2166 123321123
2160 abc123456
2145 123456
2138 a12345678
2113 123456123
2106 a1234567
2100 1234qwer
1989 qwertyui
1986 123456789a
1971 aa123456
1918 asdfasdf
1891 99999999
1859 999999999
1859 123456aa
1854 123456123456
1699 520520520
1656 963852741
1652 741852963
1652 55555555
1589 33333333
1480 qwer1234
1384 asd123456
1339 77777777
1316 qweasdzxc
1285 code8925
1273 11112222
1268 ms0083jxj
1245 zzzzzzzz
1214 111222333
1206 qweqweqwe
1200 3.1415926
1183 123456qq
1148 147852369
1136 521521521
1121 asdf1234
1111 123698745
1109 1123581321
1058 asdfghjk
1054 q1w2e3r4
1038 12345678a
1003 woaini1314
991 1234abcd
988 123qweasd
975 1qazxsw2
967 woaiwojia
920 321321321
910 05962514787
894 123456987
892 kingcom5
882 zxcvbnm123
882 5845201314
853 0987654321
847 wwwwwwww
835 11111111111111111111
805 12345600
783 11235813
777 1q2w3e4r5t
772 10101010
770 123456asd

老生長談安全問題

從酷殼出現(xiàn)開始我就在老生長談用戶安全的東西了,今天借著這個事,大家再去重溫一下酷殼的文章吧:

  • Twitter禁用的口令。看看去吧,一個好的網(wǎng)站應該如何引導用戶設置強口令。Apple ID也是這樣,需要你輸入的口令有大小寫,數(shù)字,非數(shù)字和字母,等等。今天CSDN的這個列表應該成為各大網(wǎng)站“口令禁用列表”。
  • 有朋友說,明文口令是巨2的一件事,是的。我可以告訴你,這個明文口令有可能存在于所有國內(nèi)的網(wǎng)站上,比如:QQ,新浪,人人,開心,天涯……。對于安全問題,你要做最壞的假設,魯迅先生說過:“不憚以最壞的惡意來推測中國人”,所以,對于中國的網(wǎng)站你要做如下最壞假設:1)其以明文存我的口令,2)其內(nèi)部不良員工會把我的信息泄露出去。不信你可以看看下面的某QQ群里的截圖:(看看多玩網(wǎng)明文口令的消息吧,再看看這個消息吧 QQ郵箱和QQ號的)
  • 你可能會說用MD5和SHA散列口令就好了,這個只比明文好一點點,因為有rainbow table,國外的號稱達到99%覆蓋,國內(nèi)的達到93%覆蓋。你加salt也沒有用。就算我只能拿得到你的被散列的密碼,沒有rainbow和 salt,我一樣可以使用暴力破解,甚至就是嘗試一下字典里的密碼就可以了。這會非??斓模憧梢钥纯幢菊镜倪@篇文章“破解你的口令”,現(xiàn)在暴力破解MD5和SHA的口令很快的,因為MD5和SHA性能太好了。所以,你需要看看“如何防范密碼被破解”,其會告訴你加密口令要用一個性能差的算法——bcrypt。(也可以參看Web開發(fā)中需要了解的東西中的如何安全保存口令一文
  • 所以,你有必要地讀一讀我的這篇“如何管理和設計自己的口令”,不要在同一網(wǎng)站上使用相同的口令,把口令的級別分好的組。自己管理好自己的口令。
  • 當你看過 如何設計用戶登錄功能 一文后,你一定會頭暈的,所以,我想告訴你,這種事情最好不要自己干,使用OpenID 和 OAuth吧,人家把這事干到了極致了。而且這樣會帶來兩個好處:
    • 用戶不需要自己維護和管理一套新的賬號。
    • 用戶的資料放在國外,從政治上來說是安全的。(八卦一下:Google總部要求中國谷歌所有開發(fā)團隊不得在本地保存用戶的信息)
  • 再說一點,再說說如何讓自己內(nèi)部的用戶數(shù)據(jù)不會被不良員工外泄。所有的開發(fā)團隊都不允許直接操作用戶的數(shù)據(jù)庫,只允許通過安全的接口來驗證用戶,用戶信息的數(shù)據(jù)庫中需要對操作者有審計功能,永遠不允許不受信的人或操作進行全庫掃描。當然,我相信,國內(nèi)的開發(fā)團隊絕對達不到這一步(包括某些銀行)。
  • 再說一下,真正的安全系統(tǒng)是協(xié)同整個社會的安全系統(tǒng)做出來的一道安全長城,而不是什么都要自己搞。比如:通過很多方法“耦合”和銀行和電信其是別的第三方的安全策略,比如,讓用戶綁定郵箱,綁定手機,綁定信用卡等。

最后說一下,CSDN在這次事件的表現(xiàn)看上去還是很不錯的,道歉也很誠懇,但是,我還是希望CSDN反思一下為什么數(shù)據(jù)庫會泄露了?內(nèi)部有不良員工?還是系統(tǒng)不安全被黑?不要只是誠懇道歉,還要找自己的原因。其它的網(wǎng)站可能就很惡劣了。包括新浪,人人,開心等,最惡心的就是騰訊,你說他的安全有問題,他還找一堆人來罵你。

本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內(nèi)容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
CSDN泄漏數(shù)據(jù)完整分析
###防止密碼泄露 教你如何設置安全密碼
加鹽 MD5 SHA1 安全
互聯(lián)網(wǎng)大災變:今天,你改密碼了嗎?
360安全專家:CSDN被黑使“拖庫”危害公開化
防止別人登錄你的QQ來查看你的聊天記,這樣為QQ消息記錄設置密碼
更多類似文章 >>
生活服務
熱點新聞
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服