頻道欄目
首頁 > 資訊 > 加密解密 > 正文

解密Myspace密碼的姿勢

16-08-19        來源:[db:作者]  
收藏   我要投稿

一、背景

MySpace成立于2003年9月,作為比FTI(Facebook、Twitter、Instagram)更早推出的垂直社交平臺,MySpace在過去幾年經歷了過山車式的跌宕起伏。在FTI一個個大紅大紫時,高層戰略調整的滯后曾讓MySpace賣來賣去,用戶大批撤離,被國內外意見領袖貼上必死標簽。不過,自從4年前Specific Media買了這個半死不活的社區后,用了不到三年時間,將MySpace定位為專注于音樂領域的垂直娛樂社交中心。MySpace不但有新用戶加入,也有大量的老客群的集體回歸。2014年11月的統計數據顯示,MySpace在美國本土的訪問量達到5060萬,較上一年增長575%,對外宣稱注冊用戶達到了10億人次。

2016年6月2息,Myspace公司收到了警告,稱有超過 3.6 億帳戶被泄露,并在暗網論壇上出售,盡管泄露的數據是2013 年 6 月 11 日以前用戶數據的一部分,但龐大的數據量使得此次泄漏很引人注目。泄露的數據量遠遠超過了近期曝光的1.17億條Linedin用戶數據,被稱之為有史以來最大規模的數據泄露事件。

 

圖片1.png

 

 

圖片1.png

 

Myspace證實用戶數據是被自稱“Peace”的黑客所公布的。LinkedIn 和 Tumblr 數據泄露事件的幕后黑手也是這名黑客。Tumblr 的數據泄露影響到了超過 6500 萬個帳戶,但這些密碼是“加鹽的”,而myspace的密碼采用了sha1算法,密碼強度極低。低到什么程度?LeakedSource(被入侵數據的有償搜索引擎)直接宣稱他們將破解98%到99%的密碼。我們泰格實驗室的小伙伴也想試驗一下破解這些密碼的難度,下面記錄了本次破解實驗的全過程,希望能給大家一個更直觀的感受。

關于Myspace此次泄露事件的情況請參考Freebuf相關文章,傳送門:

MySpace出現史上最大規模數據泄露事件

http://www.freebuf.com/news/105589.html

地下黑市以2800美元出售4.27億MySpace賬戶密碼

http://www.freebuf.com/news/105935.html

短訊:黑客公布Myspace泄露數據

http://www.freebuf.com/news/108351.html

二、破解過程

 

圖片2.png

 

 

圖片2.png

 

7月5日,Myspace泄露的數據在網站公布,并提供文件種子下載鏈接。利用種子下載文件之后,解壓前大小15G,解壓后大小35G左右。

在泄露的數據中共發現有效Hash值358,991,641個,去重后116,822,085個。其中有68,493,651個賬戶有二級密碼,本次破解完全出于密碼研究目的,所以只對116,822,085個Hash值進行了破解。

本次泄露的SHA1算法,是一種快速簡單的的Hash方法,由它生成的密文(其實我們更愿意稱之為Hash值),加密強度極低,而且可以同時大批量破解(這點很重要,如果加了salt,那么批量暴力破解幾乎無法完成,想要破解全部密碼的難度暴增)。本次破解借用了團隊小伙伴學校實驗室的1臺改造后的破解專用服務器,插有4塊顯卡,破解工具給基于Hashcat3.0,對批量破解進行了優化,速度提升了10%左右。單個SHA1破解速度為5739.9 MH/s(每秒可遍歷57億次SHA1Hash值),批量破解最佳條數為每次4000萬條(此時破解速度為3504.9MH/s)。預計使用3天時間進行破解。

破解過程如下:

第一輪快速破解大量Hash值

由于破解服務器每次批量破解的最佳條數是4000萬條(每臺服務器的性能和顯卡的性能有區別,所以最佳條數需要實際測試,并不是一次破解越多的Hash越好,因為批量破解的速度是和待破解Hash的數量成反比),所以第一步我們考慮通過字典和小空間暴力破解的方式,盡可能多的破解出Hash值,將待破解的Hash數量快速降低到4000萬以下,以便后續進行大空間暴力破解時可以一次完成。

由于Myspace的國外用戶占絕大多數,因此我們花費了5個小時的時間收集并整理國外常用密碼字典,共整理出了15億條國外常用密碼字典,再結合已有的字典,去重后共獲得25億條字典。這里貢獻一個linux下排序去重字典的小腳本

sort.sh:#!/bin/bashsplit –d –l [條數] $1 _part$1for file in _part*do{sort $file > sort_$file}&donewaitsort –smu sort_* > $2rm –rf _part*rm –rf sort_*

使用方法:./sort.sh 原始文件 去重后文件

字典破解

字典破解花費15分鐘,破解成功46,558,625條Hash值。字典還是猛!!

1-7位全空間暴力破解

剩余的7千萬條Hash值,分兩次進行批量破解,每次3500萬條。1-7位全空間有70,576,641,626,495(95+95^2+95^3+95^4+95^5+95^6+95^7)個組合,批量破解速度3504.9 MH/s,單次耗時5小時46分鐘。兩輪破解耗時11小時32分鐘,破解成功27,409,679條。

本輪經過字典和1-7位全空間暴力破解后,共花費12小時的時間,破解成功7396萬密碼,占破解總量的63.32%。剩余待破解Hash值4285萬條。

第二輪字典+規則變換

字典破解變換用來破解和字典中密碼相似的字段,變換種類如下:

 

圖片3.png

 

 

圖片3.png

 

本輪字典+規則變換破解花費5小時,破解成功10,155,487條Hash值,占破解總量的8.69%。剩余待破解Hash值3270萬條。

第三輪8-10位密碼部分暴力破解

八位及以上密碼空間對于我們現有計算能力來說,無法在短時間內完成全空間的遍歷,因此只能采取各種破解策略,在盡可能短的時間內,遍歷高可能性的解空間。

8位–大小寫+數字部分空間

破解花費1個小時,破解成功222,789條Hash值。

8位–首末位特殊字符

 

圖片4.png

 

 

圖片4.png

 

不少人認為在密碼的首末位加上特殊字符就無法破解了,我們對8未首末位包含特殊字符的情況進行了試驗,花費9小時28分鐘,破解成功1,381,237條Hash值,去重后942,022條。

9位–末位特殊字符部分空間

從八位的特殊字符破解規律我們可以看出,末位特殊字符的概率相對較大,所以9位采用了此種破解規律。破解花費1小時,破解成功821,828條Hash值。

10位純數字

破解花費3分鐘,破解成功741,575條Hash值。

本輪破解8-10位密碼部分暴力破解花費11小時31分鐘,破解成功272萬條Hash值,占破解總量的2.71%。剩余待破解Hash值2953萬條。

第四輪字典+暴力破解組合

基于原有字典和已破解出的myspace密碼字典,在字典前后分別加上1-3位進行暴力破解。

 

圖片5.png

 

 

圖片5.png

 

本輪破解花費19小時38分鐘,破解成功1849萬條Hash值,去重后1427萬條。占破解總量的12.22%。剩余待破解Hash值1525萬條。

第五輪字典組合破解

第五輪破解是最后的一輪破解,重點還是利用字典。利用字典兩兩組合進行破解,最后對于第二輪之后破解成功的密碼,再集中進行一次規則變化和暴力組合破解。

字典組合破解

字典混合破解及將兩本字典進行疊加混合,如果字典1的內容為(A1,A2,……,An),字典2的內容為(B1,B2,……,Bn),混合破解輸出則變為(A1B1,A1B2,……A1Bn,A2B1,A2B2,……A2Bn……AnB1,AnB2,……AnBn)。

本次混合的兩本字典,一本是根據近年來泄露的數據整理的2000萬高命中率字典,一本是從前四輪破解出的1億條密碼中精選出的200萬條字典。最終花費5小時40分鐘,破解成功2,096,487條Hash。

規則變換、暴力破解組合

對第二輪后破解成功的2000萬密碼,利用規則變換和首末位暴力破解組合的方式進行破解,由于時間關系,只選擇了成功率較高的幾種組合模式;ㄙM3小時,破解成功1,613,545條Hash。

本輪破解花費8小時40分鐘,破解成功371萬條Hash值。占破解總量的3.18%。剩余待破解Hash值1198萬條。

三、破解總結

本次破解Myspace泄露密碼共花費約3天時間,對1億1682萬個Hash值進行了破解,破解成功1億484萬條Hash,破解成功率89.74%。共計335,275,873個Myspace用戶密碼被成功破解,占總用戶量的93.39%。

花費時間成功Hash成功率第一輪 12小時 7396萬 63.32% 第二輪 5小時 1015萬 8.69% 第三輪 11小時31分鐘 272萬 2.71% 第四輪 19小時38分鐘 1849萬 12.22% 第五輪 8小時40分鐘 371萬 3.18% 總計約3天 1億484萬(3億3527萬用戶) 89.74%(總用戶量的93.39%)

我們的破解步驟綜合了經驗、計算能力和作息時間,對于暴力破解我們遵循的一個原則就是:

如果破解時間可接受,就全空間破解,否則就要盡可能選擇概率最大的空間,在時間和空間中選擇一個平衡。

這篇文章只是想分享一下我們的解密過程,并不是最優的破解思路,僅供大家參考,歡迎拍磚,也歡迎研究密碼的小伙伴們與 我們聯系:root@hashkill.com

附錄:Myspace **TOP100最弱密碼**

本篇文章的主要目的是分享一下密碼破解的過程,所以不會做很深入的密碼統計,這里只分享一下Top100最弱密。

排名密碼明文出現次數1 homelesspa 855478 2 password1 585469 3 abc123 569803 4 123456 487919 5 myspace1 276906 6 123456a 244632 7 123456789 191007 8 a123456 165124 9 123abc 159691 10 qwerty1 141104 11 passer2009 130740 12 fuckyou1 125298 13 iloveyou1 123661 14 princess1 114103 15 12345a 111809 16 monkey1 106417 17 football1 101149 18 babygirl1 90676 19 love123 88755 20 a12345 85868 21 iloveyou 84994 22 jordan23 81026 23 hello1 80217 24 jesus1 78072 25 bitch1 78012 26 password 77902 27 iloveyou2 76970 28 michael1 75874 29 soccer1 74921 30 blink182 73144 31 29rsavoy 71551 32 123qwe 70472 33 angel1 70267 34 myspace 69016 35 fuckyou2 68995 36 jessica1 67640 37 number1 65971 38 baseball1 65396 39 asshole1 63074 40 1234567890 62853 41 ashley1 62607 42 anthony1 62293 43 money1 61638 44 asdasd5 60810 45 123456789a 60436 46 superman1 59564 47 sunshine1 57522 48 nicole1 56037 49 password2 55754 50 charlie1 54430 51 shadow1 54397 52 jordan1 54001 53 1234567 51126 54 50cent 50717 55 password12 50546 56 hottie1 50503 57 love12 49981 58 amanda1 48665 59 brandon1 48003 60 myspace123 47287 61 dragon1 47210 62 purple1 46511 63 justin1 46302 64 xbox360 45424 65 12345678 45170 66 chris1 45036 67 killer1 45013 68 michelle1 44226 69 butterfly1 44186 70 computer1 44173 71 abcd1234 44057 72 liverpool1 43954 73 andrew1 43717 74 daniel1 43600 75 chocolate1 43596 76 chicken1 43050 77 justinbieb 42552 78 cookie1 42178 79 1qaz2wsx 41704 80 mommy1 41540 81 hannah1 41334 82 happy1 40789 83 passw0rd 40647 84 1password 40316 85 cheese1 40300 86 hunter1 40105 87 matthew1 39972 88 qwe123 39763 89 loveme1 39428 90 robert1 39427 91 1234 39377 92 fuckyou 39338 93 asd123 39130 94 elizabeth1 39122 95 jasmine1 39067 96 america1 38939 97 tigger1 38893 98 taylor1 38781 99 mexico1 38195 100 qwerty 38100

第一名是個什么鬼??看知乎的解釋吧。

 

圖片6.png

 

 

圖片6.png

 

另外7093d5899fa80c28414219988cc8c89a7b476122這個Hash值出現次數高達158,462次,但是我們沒有破解成功,歡迎提供此Hash線索 。

相關TAG標簽
上一篇:臺積電:絕大多數7nm客戶都會轉向6nm_IT新聞_博客園
下一篇:最后一頁
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片