アシュリーマディソンパスワード復号化



1か月前、Ashley Madisonの不正サイトユーザーのパスワードハッシュは3,600万を超えていました。 たとえば、 このトレントからデータベースをダウンロードできます(ゲートを介して暗闇で2番目と3番目ダンプします)。

パスワードはbcryptハッシュ関数によって処理されます。 一見、このような保護は比較的信頼できるようです。 しかし、ハッカーグループCynoSure Primeの専門家は、ブルートフォースを愚かに暗号化するのではなく、アシュリーマディソンのバックエンドおよびフロントエンドのソースコードを掘り下げることに決めました(ソースコードは上記のトレントで入手可能です)。 彼らはハッシュアルゴリズムを直接研究しました。

ソースを検索すると結果が得られました。 判明したように、ハッシュ自体はbcryptで暗号化されていましたが、MD5を使用した2つの安全でない方法を使用して$loginkey変数を作成しました。 したがって、ハッカーは、インターネット全体で現在行われているブルートフォースbcryptハッシュを直接行う代わりに、ブルートフォースの弱いトークンmd5(lc($username).”::”.lc($pass))およびmd5(lc($username).”::”.lc($pass).”:”.lc($email).”:73@^bhhs&#@&^@8@*$”)

amlib_member_create.function.phpファイルのコード(69、70行目)から、ユーザー名とパスワードの$loginkey MD5ハッシュによって$loginkey変数が生成されることが明らかになりました。 2012年6月14日にコードを変更する前は、MD5をハッキングするだけですべてのハッシュを開くことができます。

同様に、コードAccountProvider.php規定されている$loginkeyを生成する別の方法がAccountProvider.phpます。

ハッカーグループは復号化されたパスワードを投稿しませんでしたが、 公開された手順に従って、誰でも自分でパスワードを取得できます。

CynoSure Primeは後にAshley Madisonのパスワードに関する興味深い統計を明らかにしました。

まず、最も人気のある上位100個のパスワードと、それぞれの出現回数を示します。

最も人気のあるパスワード上位100
パスワードユーザー数
123456120511
1234548452
パスワード39448
デフォルト34275
12345678926620
qwerty20778
1234567814172
abc12310869
10683
12345679468
6969698801
アシュリー8793
くそったれ7893
フットボール7872
野球7710
ファックユー7458
1111117048
12345678906572
アシュリーマディソン6213
パスワード15959
マディソン5219
嫌いな人5052
スーパーマン5023
マスタング4865
ハーレー4815
6543214729
1231234612
こんにちは4425
4296
0000004240
ホッケー4191
letmein4140
111114077
サッカー3936
詐欺師3908
かずが3871
ハンター3869
3831
マイケル3743
1212123713
6666663704
愛してる3671
qwertyuiop3599
秘密3522
バスター3402
角質3389
ヨルダン3368
ホスト3295
zxcvbnm3280
asdfghjkl3174
事件3156
ドラゴン3152
9876543123
リバプール3087
ビッグディック3058
日照3058
ヤンキース2995
asdfg2981
自由2963
バットマン2935
何でも2882
チャーリー2860
ファックオフ2794
お金2686
コショウ2656
ジェシカ2648
asdfasdf2617
1qaz2wsx2609
9876543212606
アンドリュー2549
qazwsx2526
ダラス2516
555552501
1313132498
abcd12342489
アンソニー2487
スティーラーズ2470
asdfgh2468
ジェニファー2442
キラー2407
カウボーイ2403
マスター2395
ヨルダン232390
ロバート2372
マギー2357
見ている2333
トーマス2331
ジョージ2330
マシュー2298
77777772294
アマンダ2273
2263
qwert2263
お姫様2258
レンジャー2252
ウィリアム2245
コルベット2237
ジャクソン2227
ティガー2224
コンピューター2212



もっと面白い。 分析の結果 、630,000超えるパスワードがユーザー名と一致することがわかりました 。 つまり、ハッシュアルゴリズムの弱点を利用しなくても、これらのパスワードは簡単に回復できます。

そして、ここに最も興味深いパスワードがあります。 人気のトップ100のリストには含まれていませんが、一部のユーザーの面白い考え方を示しています。 リストはただの楽しみのためです。

彼らは、いくつかの単語を追加するとパスワードがより安全になると考えています。
mypasswordispassword
スーパーハードパスワード
thebestpasswordever
thisisagoodpassword

彼らは姦通のためにサイトに登録する決定を疑います
これをしてはいけない
イヒンキ
これは間違っている
whatthehellamidoing
なぜこれをやっているの
詐欺師
donteventhinkaboutit
これは本当に起こっている

ためらいなし
本当にカンニングする
ちょうどチェック
これを試してみる
いいやつ

出会い系サイトから不正行為のサイトを混同しました
探している
friendswithbenefits

ハッカーのプロ意識を疑う
あなたは決して見つけることはありません
あなたはこれを得ることはありません
secretissafewithme

xkcdコミックのパスワード (https://xkcd.com/936/)
バッテリーホース
正しい馬バッテリーステープル

誰かがハッカーの活動を予見し、隠したい
見つからない
彼らは
誰もいない

その他のジョーク
すべての名前
allthegoodpasswordshavegone
lickemlikeshelikesit
lildickinyourpussyn0w
なめらかな
ブラックフロムザウエストダウン
小さいディック

Source: https://habr.com/ru/post/J356856/


All Articles