找回密码
 注册
美国原生IP服务器推荐-Yv.gs
【阿里云】2核2G云新老同享 99元/年,续费同价做网站就用糖果主机-sugarhosts.comJtti.com-新加坡服务器,美国服务器,香港服务器
查看: 494|回复: 0

揭互联网密码失控面纱:泄密事件突破黑客底线

[复制链接]
发表于 2012 年 1 月 8 日 19:36:26 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
  揭互联网密码失控面纱:泄密事件突破黑客底线
7 B2 w9 x* G+ H4 X8 U3 Q  ; z! [, o1 ]! i. J+ R4 T, Z" L
  
" j* `. @; a7 f2 r  p( \  密码是这样失控的3 F% s  Q- b9 M% F/ c& d. |' {
  
, L" _( L6 ?! A; z5 _- x  杨阳" H2 F0 Q/ u$ Q* s, T( N- ?% b( t; Y
  
5 B7 _+ c( W$ g* c0 L" p  当谁都能下载到几个最受欢迎网站的用户密码库时,中国互联网——这个看起来人们曾经可以说悄悄话、购物、存储照片、私人信件的虚拟世界正在揭开最后一层危险的面纱。
+ b  o4 t( ]0 r. P3 k+ x" ^  c4 a  
+ B( e2 i" R) j  近半个月以来,CSDN、天涯等网站的用户密码库陆续被爆出被破解并在网上流传。一场公民个人信息的安全危机爆发。) k% k" w0 }6 v& X# W
  / t9 V0 j) d+ G6 W  n1 }6 `
  这看上去只是一个偶然事件,但安全圈内人士判断,CSDN网站几年前就已被攻破,只是这种在“地下”流通的东西,现在普通的人就能够拿到而已。这可能拉出来一个更加复杂的链条。本报接触的国内安全圈的人士称,这两年许多人私下都在交换、共享包括买卖各种地下的网站数据库。不过那时只是传言,不确定。5 k2 y; e) k; R1 N" p2 j/ Q/ C8 a
  , [  d9 V8 _  a; o. j1 T
  安全厂商奇虎360的一位程序员称,此次事件已经突破了以往黑客界的底线——只炫耀比技术或者挣点小钱,不流传不散播。5 g2 i3 J$ c: i% ^" A+ _1 k
  ! w2 N# G" \, g% I; y; f
  黑色圣诞: d% ^0 I9 N5 {, I: e( \
  
8 n1 A& p2 C: M) G. v' l  2011年的12月25日注定是一个不安的圣诞节。
$ R) G/ L0 H+ J" r  
# Y- f. H+ ?  e+ z  中国开发者技术在线社区CS-DN数据库被泄露的消息爆出,用户的明文邮箱和密码被不加密地挂在网上,网民可以下载。3 z5 y( K8 s% m5 w$ _
  + Y$ I; s' q3 o1 H- L$ N
  真正的爆发,是在圣诞节之前四天的12月21日上午10点左右,一个QQ用户在一个安全领域的相关QQ群称,自己掌握了CSDN的数据库,随后又发了一条链接——迅雷的共享链接。迅雷的这个链接是只有安装了迅雷软件的用户才能去下载。CSDN的数据库在迅雷里第一次传播。2 s* ]8 p7 P1 f/ x, t& {
  
( A' R2 R  m1 Q, ~( m! q  奇虎360的一位程序员对本报称,起初他并没有太在意,以为是个玩笑,中午去吃饭之前试了一下,结果真的下载成功。他用程序统计了一下,共有600多万行,全部都是明文的邮箱和密码,是“泛ID”,即也可以用来登录京东、凡客或者任何什么用该邮箱做用户名的网站。7 k/ N; m6 U4 g9 `* v8 V; ]* G( F
  
+ k0 M/ F$ W! h8 g+ |1 ^+ Z  在检验这个库的真实性之后,该安全厂商程序员删除了密码库。
# i+ c0 }  |* X  
1 e2 N8 U  y* ]: K9 W/ w1 n  但令他震惊的是,金山公司的一位员工韩某,网名为“hzqedison”的却选择了另一种做法,在迅雷快盘上分享了完整数据包,该数据下载链接随即在各大黑客论坛和QQ群中迅速传开。: G% a- }! @" `
  ' w) B; O" I# x  h: O8 X, I
  事态就此升级。“泄密门”当事者“hzqedison”于22日晚发表微博承认传播一事,并向广大网民致歉。! c7 f) q* W' f  ~6 \/ B
  1 P/ m* G1 |& C& h2 e
  金山公司对此事的解释是,其间hzqedison将部分网上流传密码库分发给同事自查不慎被外人所获知,已迅速删除,仅被个别同事下载。
: {+ T' X0 c( m" ^7 O  8 ]8 B0 N6 X+ Y  z  e) V+ \9 L
  金山毒霸的一位反病毒工程师李铁军对本报称,其间韩某将部分网上流传密码库分发给同事自查不慎被外人所获知,且hzqedison在获知该链接已被外人获知后,迅速删除了该链接,据删除前统计,该链接仅被不超过5个同事下载,并未造成扩散——韩某并非传言中所谓黑客,不是元凶。5 k6 S' p, z& O! ~( m* I* l
  9 I' M6 f+ S1 t7 ?) v' Q
  但在迅雷上,链接疯狂地被下载和传播。迅雷公司事后才开始全面清理泄密链接。& B. j% {* X' O. I$ e2 I/ F0 Z$ T
  $ _/ I2 p! B+ s+ W9 z2 C* ]$ B
  当然,中招的不只是CSDN,网上还爆出了天涯、世纪佳缘、珍爱网等知名网站也采用明文密码,用户数据资料被放到网上公开下载。
% ?7 _( u0 H$ `0 t1 J( y  
  B- k# g! M% A2 I, [! x1 I  1月4日,《京华时报》第九版刊载了这样一条消息:从未参加网购的王先生同时接到了几大电子商务网站的货到付款快递,他没有下过订单,但他的名字、联系方式都是对的。问遍了周围的人,王先生也没有找到下单的人。
) L& o( Q1 w+ M  7 N2 V) J& G" {
  “臭小子”的帖子
$ j( p. Q  B! C% G& q/ e/ e2 e  
8 E0 C) Q2 Y4 w9 A; U8 D  在此次泄密事件中,CSDN、天涯以及很多小网站的明文密码库的总数已达七八千万。除此之外,还有很大一部分是密文数据库,比明文密码库要多很多。
/ @" g) P) _! N+ y5 `% {* q  + D$ P/ J- M$ {  [) D+ z1 |$ X
  此后,CSDN对此事的解释是,网站早期使用过明文密码(就是保存密码或网络传送密码的时候,用的是可以看到的明文字符,而不是经过加密后的密文),使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。
$ K4 z3 b( R3 S, s. i# n  7 H# c) \5 _# V& \
  事实上,一直到2009年4月,CS-DN的程序员才修改了密码保存方式,改成加密密码。但部分老的明文密码未被清理,2010年8月底,CS-DN对账号数据库全部明文密码进行了清理。2011年元旦,CSDN升级改造了CSDN账号管理功能,使用了强加密算法,账号数据库从 Win-dowsServer上的SQL Server迁移到了Linux平台的MySQL数据库,才算初步解决了CSDN账号的各种安全性问题。
0 h# Q. ?$ {1 E0 b& |( d  9 q* ^. S" p% P$ r3 }0 a3 d3 K, t# b: A/ }
  也就是说,2009年4月之前CS-DN上用户的信息都是明文密码库,2009年4月之后是加密的,但部分明文密码未清理。2010年8月底清理掉了所有明文密码——CSDN称,从2010年9月开始全部都是安全的,9月之前的有可能不安全。! H) y* Y) z1 G
  ( t: @% B% v2 y+ O
  本报接触的国内安全圈里很多人都称,这两年许多人私下都在交换、共享包括买卖各种地下的网站数据库。不过那时只是传言,不确定。这次,用户的密码库被下载后被证明大约有20%是真实的,其余则是很久以前的,很多账号和密码已经不再使用。6 j+ y0 A% ~9 v1 K% V2 C
  5 Q3 V% R& j. M
  此后陆续被爆出的天涯、7k7k等众多公司的库也并非最新信息,早在12月4日时,这些就在“乌云网”上公布过。乌云网是为黑客向企业提交漏洞搭建的平台,很多黑客会在乌云网上提交漏洞。7 I" |+ Z6 \8 e* r
  " M( y( o0 |* X. E: {7 |: I3 ?  s% o
  一个自称“臭小子”的注册用户发布了一个漏洞标题为《中国各大站点数据库曝光(腾讯的也有)》的漏洞报告,描述为“用户资料大量泄露”,危害等级“高”。2 r7 ^; A1 O3 V. R
  & t( d6 b1 r* T7 s
  “臭小子”的帖子一发出来没多久立刻就让乌云网的安全爱好者们炸了锅——10点半,网名为“zerack-er”的安全爱好者第一个对“臭小子”的行为进行了评论,并且贴出了《中华人民共和国刑法》和《全国人民代表大会常务委员会关于维护互联网安全的决定》的相关规定。1 y6 m: E3 l6 A# p3 B: |2 B
  ( U7 g1 @2 W. }( n4 e
  安全爱好者“xsser”则认为“臭小子”的做法很必要——不放出来网络公司们就意识不到安全的重要性,企业会以为设置个强密码就安全了。“xsser”称企业的这种做法为“把脑袋放沙子里”的鸵鸟行为。
+ E* `+ E# ?1 ]) a5 [7 M  
! T$ ?* L7 E7 K# M  ?1 I  是的,安全爱好者们有的赞成“臭小子”,有的则认为没有必要贴出来,这样做是给自己找麻烦,也是太爱炫了。
' V6 L: X  ^) b, |  
3 M5 z" k# _' U9 k7 z- @  不过,所有做安全的程序员都知道,网络世界没有绝对的安全!因为“道高一尺,魔高一丈”!
: N6 p  _" o; P2 r6 R  
  A' y# O, O! B# R/ k4 V1 {  被抛弃的底线4 I7 H' }5 ~3 |( i2 w  ^4 B; [+ |7 ]
  # H/ j+ ^0 v1 Q& A2 p: E, l
  CSDN的用户信息库被爆出泄露让乌云网负责人感觉这次实在“有点快”——按照他的经验,尽管CSDN网站几年前就已被攻破,但这种在“地下”流通的东西现在居然普通人就能拿到,也足以令他感到震惊——用户的密码库被泄露和扩散得这么快。4 N0 w' z0 j/ L: Z
  3 U" X8 Q+ R1 i
  在他看来,在网络这个虚拟世界里,掌握了这些密码的人事实上拥有了至高无上的权力——在黑客面前,其实你早就是裸体的。“库这个东西就像内裤,你可以有,但不必在大庭广众之下证明你有”……而当内裤被公之于众时,互联网上最丑恶的一面也展露在公众面前。
/ E- S9 W5 O6 j/ ^/ Z6 t  
  i. u1 ]8 D* @5 T& U# v1 q3 A  被泄露密码库的网站名单中几乎没有出现大网站,但由于很多用户在各个网站注册时使用的都是同一个邮箱和密码,因此泄密事件让整个业界风声鹤唳——美团网在发现网络上有泄密的事件之后也给相关很多用户发去了提醒短信,告诉那些现在被泄露用户尽快修改美团的密码。
0 Q4 ^3 F& R9 _) \  s' J9 P: E% Y" j  % o) k6 m2 d: n% M, u
  一位曾经做过黑客的资深人士透露,2005年,要攻破一个网站其实只需要10分钟。而今天,即便是采用一种号称无法被破解的加密方法——MD5方式,黑客们只要有时间和精力,两三个人花上两个星期也能破解。( x  N( E( ^. h2 z6 B  H# ^, k( T
  ; M/ a: F0 G. s9 m* B7 a( D
  一切看起来失控了。
& ?6 M/ }# ~7 F7 ?  5 l1 o( {- w) g& z  Y+ T  h
  这些被泄露出来的用户资料尽管大部分被证明已经不再使用——仅有20%有效,但如此大规模的泄露在中国互联网历史上还是首次。
* i( i6 L! ~, F% m- X. \  $ I; R# B4 V8 g$ Q: f
  乌云网负责人告诉本报,这次的密码事件传播得如此之快出乎他的意料。不过,在他看来,此次的泄露是“偶然中的必然”。' W3 q$ e6 M! x" W: ^) ]+ p
  # u! J1 g$ D) x' t
  是的,众多网站的用户资料库被“拖”(拖走,黑客行话,即被拷贝)是早就发生的事情。这些被拖走的“库”有两种命运,一种是黑客只是为了炫耀技术而攻击,也不为了赚钱,只是自己做截图后与其他黑客比技术时用作证明。另一种则是被一些黑客用来“挣点小钱”——卖给需要这些用户联系方式的公司,或者自己窃取用户账户里的资产。
3 F9 {& L3 J/ P- W, H  
! `  j6 a0 U. v, ?  以前黑客界也有着一些最基本的游戏规则,他们中的一些人遵循“盗亦有道”的原则,包括不在公众场合描述网络攻击的细节,不向未成年人传授或培训黑客技术,妥善保存可能带来社会风险的用户资料等等。
: W  F" b6 O, |0 X) i* S! E0 x  # Q/ h' u& [, [* i6 C# D. ]5 z9 p
  但是现在,已经无法确定究竟前一种黑客人多,还是后一种黑客是主流。前者被称为“白帽子”——安全工程师、安全研究员和安全技术爱好者,这些“白帽子”大多有自己的工作,他们找到别的网站的漏洞,就提交到乌云网上去。1 D/ j: T8 K  I& G
  2 p4 }7 O9 E1 b8 o1 U( [2 j
  黑客和白帽子
( N6 o7 w2 X+ p* O# D. P  
6 q# G) ]7 H% W& `* f  一个简单的逻辑是,一份隐私库在最初被“拖”走的时候,黑客花的时间和精力最大,库的价值也越高越宝贵——除非他用这个东西获取到足够的资源和利益,否则他不会公开或泄露。慢慢地这个东西越来越多的人有了,人越多在小圈子里流动的就越多,也越不可控——当这个库最后被公布出来时,就意味着已经被卖得太广了。0 t/ B( p9 j! H8 P
  . R! m& p% _5 S2 ^
  此前,“白帽子”们提交的漏洞大多得不到网站管理员的重视,乌云网的创立初衷之一就有让他们与网站间建立一个沟通平台的意思。6 T& w* P6 @2 S& w, a1 p
  & S, F$ X8 U9 _! |/ S* i
  现在,这些提交漏洞的白帽子已经渐渐开始得到网站的重视和尊重——他们甚至可以通过提交漏洞得到一些公司赠送的小礼物,大多是T恤衫、笔、水杯等等纪念品,是一种象征性的奖励。在乌云网站上,你可以看到的是,连腾讯都向白帽子赠送过“礼物”。
8 A2 Q$ n" D  o. c) y9 J  . Q- I9 E( A; o* a9 p) h: }
  不过,乌云平台已经在2011年12月29日因“系统升级”而无法访问。
4 \% m% n$ d, T- r  
& K3 _5 w( l' A* a: T  乌云网负责人称,最近频繁披露的安全事件及带来的影响表明,一方面企业的整体安全建设还不够完善,同时也反馈出乌云平台和社区无论是沟通渠道还是反馈及响应机制都存在一些严重的问题。" r( M# L1 m5 r) X
  
7 |% v% _' G- V! L) q  而在深究此次密码泄露问题上,互联网资深分析师洪波称,不能排除是有个别黑客在针对实名制采取的一种方式。
* l& s& G$ z" G, w, M" J  
9 I& _6 `1 ]0 Z9 C9 ^  不愿意透露姓名的中国最早期的黑客之一宋某估计,此次事件应该最少有三个人参与,其中至少有一个人是想试图提醒网民,如果真实的信息被泄露,将是多么可怕的一件事。
5 I" ]; Q9 s' ], Q' X  ! h: {2 V$ Y$ g
  在乌云网负责人看来,此次泄密事件正在给人们一个教训:互联网不安全。
+ w8 k$ b* U8 E' b0 g  0 g' |$ n2 s  ]
  是的,只有做安全的人才知道网络世界多么的不安全。& h8 U- Y% Q& O' u+ M- v% W; R7 R
  ) n3 s+ }8 C2 }* J" ?) Z7 A  q4 J
  泄密事件发生后,奇虎360公司对本报称,网站数据库泄露的主要原因在于网站漏洞被黑客利用,用户电脑再安全也无济于事。奇虎360通过该公司安全检测平台发现,国内仍有83%的网站存在漏洞,34%为高危漏洞。
! L3 D7 P$ X) e
Jgwy.Com - Free Web Hosting Guide & Directory In China since 2001! Jgwy.Net-Jglt.Net
您需要登录后才可以回帖 登录 | 注册

本版积分规则

美国原生IP服务器推荐|Archiver|手机版|小黑屋|金光论坛

GMT+8, 2025 年 1 月 24 日 22:45 , Processed in 0.020936 second(s), 23 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表