Remontnouta.ru

ПК Ремонт техники
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

База данных с паролями mail ru

База данных с паролями mail ru

Очередная утечка почтовых ящиков Mail.ru с паролями. По состоянию на момент загрузки файла на сайт, в базе 100 % рабочих паролей.
Всего записей: 15000 шт.

ВАЖНО! База выкладывается с целью проверки, не скомпрометирован ли пароль от Вашей почты.

Xakep #246. Учиться, учиться, учиться!

Сентябрь 2014 года войдёт в историю как месяц тотального слива паролей для сервисов электронной почты. После утечки 1,26 миллиона паролей от «Яндекс.Почты» неизвестные злоумышленники выложили в открытый доступ 4,6 млн паролей Mail.ru и 5 млн паролей Gmail. Обе базы уже проверены независимыми экспертами, корректность информации подтверждена.

Как шутят на форумах, слив этих баз — отличная возможность восстановить забытый пароль от старого почтового ящика.

Существующие сервисы для проверки почты на наличие в базах:

Файлы со списком аккаунтов и паролями можно без труда найти на файлохостингах и в торрентах. Публикуем ссылки на базы без паролей, только с адресами электронной почты:

Судя по имеющейся информации, списки паролей получены не в результате взлома почтовых сервисов, а от самих пользователей. Возможно, использовался брутфорс. Это кажется особенно вероятным в случае с паролями «Яндекс.Почты», там очень много чисто цифровых паролей, которые легче всего подбирать.

СПЕЦИАЛИЗИРОВАННЫЕ БАЗЫ ДЛЯ БРУТА
Расшифрованные дампы игровых сайтов

100% ГАРАНТИЯ КАЧЕСТВА

Оплата

Кол-во:.К оплате:.Кошелек для платежа:.

Совершая покупку, вы автоматически принимаете соглашение.

Оплата

Кол-во:.К оплате:.Кошелек для платежа:.Примечание к платежу:.

Совершая покупку, вы автоматически принимаете соглашение.

БАЗА ПОЛЬЗОВАТЕЛЕЙ MAIL.RU

Почта Mail.Ru — крупнейшая бесплатная почта, быстрый и удобный интерфейс, неограниченный объем ящика, надежная защита от спама и вирусов

Читайте так же:
Видеорегистратор с внешней камерой

Насколько опасна утечка

По данным портала Worldometer, население Земли на момент публикации материала превышало 7,87 млрд человек. Таким образом, количество утекших паролей превышает суммарное число жителей планеты.

Согласно подсчетам CyberNews, количество интернет-пользователей во всем мире находится в пределах 4,9 млрд человек. Исходя из этого, вероятность обнаружить пароль в списке высока.

wordpass600.jpg

Появление в свободном доступе файла RockYou2021 может нанести значительный ущерб приватности пользователей. Киберпреступники, к примеру, могут комбинировать 8,4 млрд уникальных вариантов паролей из этого файла другими данными из подобных баз, утекших ранее. Это могут быть, к примеру, базы с адресами электронной почты. Также этот файл может быть использован для создания так называемых «словарей паролей», упрощающих проведение брутфорс-атак (взлом аккаунтов при помощи специального ПО методом перебора паролей.

Вероятность стать жертвой взлома, при осуществлении которого использовался файл RockYou2021 в ряде случаев может быть высокой. В зоне повышенного риска пользователи, использующие один и тот же пароль для самых разных сервисов. По оценке CyberNews, с несанкционированным доступом к профилям могут столкнуться миллиарды пользователей.

mailru-150x150Вслед за миллионом учетных записей пользователей «Яндекса» в сеть попали 4,5 млн аккаунтов почтового сервиса Mail.Ru. В самой компании утверждают, что 95% опубликованных аккаунтов уже были известны как подозрительные.

Первым о наличии открытой базы почтовых аккаунтов Mail.Ru сообщил пользователь Habrahabr под ником polym0rph. По его словам, всего в базе содержится 4.664.478 записей. Количество актуальных паролей, выложенных в этой базе, оценивается в 600–800 тыс.

Обнаружена крупнейшая база данных учётных записей

Группа исследователей 4iQ обнаружила крупнейшую за всю историю наблюдений базу данных учётных записей. Она содержит порядка 1,4 миллиарда логинов, паролей и электронных адресов. Общий вес файлов коллекции составляет 41 Гб. Интересным является тот факт, что все пароли указаны в открытом текстовом виде без хеширования и шифрования.

Читайте так же:
Видео с веб камер подростков

Самая большая коллекция данных в истории

Найденная база данных почти в два раза больше, чем известная и самая большая до этого момента коллекция Exploit.in, насчитывавшая «всего» 797 миллионов записей. В обнаруженной базе собраны данные, украденные в результате 252 взломов. Среди этого количества 133 дополнительно проведённых взлома учётных записей различных ресурсов, как LinkedIn, Bitcoin и Pastebin. Примечательно, что многие из указанных связок логин-пароль актуальны до сих пор.

Учитывая факт, что многие пользователи не придерживаются рекомендаций по созданию паролей и используют одни и те же логины и пароли для многих ресурсов, хакерам теперь под силу получить контроль не только над данными из указанных в базе учётных записей, но и подобрать пароль для более ценной информации.

Анализ базы данных

Согласно исследованию 4iQ, в базе данных хранится более 380 миллионов новых ранее неизвестных в даркнете учётных записей. Также в ней можно найти информацию о 318 миллионах уникальных пользователей, данные которых не были упомянуты в предыдущих утечках Exploit.in и Anti Public.

Поскольку все данные упорядочены в алфавитном порядке, очень легко обнаружить одинаковые пароли для разных аккаунтов:

В дополнение к этому можно понять, как со временем менялся шаблон формирования пароля:

Список наиболее популярных паролей выглядит следующим образом. Более 9 миллионов раз встречается комбинация «123456», в след за ней идёт «123456789» — подобный пароль используют в более чем 3 миллионах учёток. Тройку замыкает «qwerty» — 1,6 миллионов.

Реакции пострадавших пользователей

Специалисты 4iQ обратились к пострадавшим пользователям с просьбой прокомментировать информацию об утекших в Сеть учётных данных. Большинство отвечало, что это уже старый пароль. Однако вслед они добавляли: «О мой Бог! Я же использую его на другом сайте».

Читайте так же:
Восстановление imei через flashtool

Этот пароль есть в списке украденных. Что делать

Включать проверку учётных данных принудительно нужно только один раз. После этого система будет анализировать их на защищённость в пассивном режиме непрерывно без вашего участия. От вас лишь потребуется в случае обнаружения украденных паролей на iPhone заменить их на новые и более безопасные. А чтобы вам было проще, iOS сама предложит сконфигурировать безопасную комбинацию, который будет невозможно так просто подобрать.

Как проверить взломанные пароли на iOS

  • Перейдите в «Настройки» и откройте вкладку «Пароли»;
  • Подтвердите вход отпечатком пальца или лицом и откройте «Рекомендации по безопасности»;

Определение взломанных паролей происходит в пассивном режиме

  • Включите параметр «Выявлять украденные пароли», а затем дождитесь появления списка взломанных паролей;
  • Нажмите «Изменить пароль на веб-сайте» и войдите в аккаунт на сайте, который откроется;

Здесь же можно заменить пароль на новый

  • Перейдите в профиль и измените пароль, выбрав тот, что предложит Safari;
  • Подтвердите смену пароля и убедитесь, что аккаунт исчез из числа незащищённых в «Настройках».

Итак, ваш e-mail попал в коллекцию украденных данных. К сожалению, haveibeenpwned.com не подскажет, какой именно аккаунт пострадал, ведь вы могли использовать этот почтовый ящик для регистрации на многих сайтах: на форуме, в электронной библиотеке, в онлайн-сообществе — да где угодно. У вас есть два варианта действий, и выбор зависит от того, использовали вы один и тот же пароль для нескольких сервисов или нет.

Первый вариант: вы используете один и тот же пароль в нескольких аккаунтах, привязанных к одному почтовому ящику. В этом случае вам нужно будет сменить пароли везде, где использован этот e-mail, на каждом сайте. Не забудьте, что пароли должны быть длинными и уникальными. Если вы привыкли использовать один и тот же пароль на всех сайтах, запомнить много новых комбинаций будет трудновато. В этом случае может пригодиться менеджер паролей или придумайте свое правило создания уникальных паролей.

Читайте так же:
Видеорегистратор орбита had 39 отзывы

Второй вариант: вы используете уникальные пароли во всех аккаунтах, привязанных к одному почтовому ящику. Это сильно упрощает задачу. Сначала стоит проверить пароли с помощью Pwned Passwords, еще одной полезной функции haveibeenpwned. Достаточно ввести в поле пароль к одному из ваших аккаунтов, чтобы узнать, хранится ли он в базе данных сервиса — в виде простого текста или хэша. Если haveibeenpwned скажет, что ваш пароль был затронут при утечке данных хотя бы один раз, лучше его сменить. Если нет, то все в порядке и можно приступать к проверке следующего пароля.

Если вы не хотите слепо довериться haveibeenpwned и выдать сайту свои конфиденциальные данные, то можно поступить как в первом случае — взять и сменить все пароли подряд.

Шаг 6. Что делать, если трафик зашифрован и используется HTTPS?

Для ответа на этот вопрос есть несколько вариантов.

Вариант 1. Подключиться в разрыв соединения между пользователем и сервером и захватить трафик в момент установления соединения (SSL Handshake). В момент установки соединения можно перехватить сеансовый ключ.

Вариант 2. Вы можете расшифровать трафик HTTPS, используя файл журнала сеансовых ключей, записываемый Firefox или Chrome. Для этого браузер должен быть настроен на запись этих ключей шифрования в файл журнала (пример на базе FireFox), и вы должны получить этот файл журнала. По сути, необходимо похитить файл с ключом сессии с жесткого диска другого пользователя (что является незаконным). Ну а далее захватить трафик и применить полученный ключ для его расшифровки.

Уточнение. Мы говорим о веб-браузере человека, у которого пытаются украсть пароль. Если же мы подразумеваем расшифровку нашего собственного HTTPS трафика и хотим потренироваться, то эта стратегия будет работать. Если вы пытаетесь расшифровать HTTPS трафик других пользователей без доступа к их компьютерам, это не сработает – на то оно и шифрование, и личное пространство.

Читайте так же:
Бесплатное приложение для сканирования

После получения ключей по варианту 1 или 2 необходимо прописать их в WireShark:

  1. Идем в меню Edit – Preferences – Protocols – SSL.
  2. Ставим флаг «Reassemble SSL records spanning multiple TCP segments».
  3. «RSA keys list» и нажимаем Edit.
  4. Вводим данные во все поля и прописываем путь в файлу с ключом

Как украсть сетевой пароль, если трафик зашифрован и используется HTTPS

WireShark может расшифровывать пакеты, которые зашифрованы с использованием алгоритма RSA. В случае если используются алгоритмы DHE/ECDHE, FS, ECC, сниффер нам не помощник.

Вариант 3. Получить доступ к web-серверу, которым пользуется пользователь, и получить ключ. Но это является еще более сложной задачей. В корпоративных сетях с целью отладки приложений или контент фильтрации этот вариант реализуется на легальной основе, но не с целью перехвата паролей пользователей.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector