“秘密”内网被攻破 匿名APP死期将至?

该来的终究还是来了。数据泄露,就像是">匿名社交软件这个水桶底部的木塞,突然被拔了。

微博用户ringzero(安全从业者)曝出了两张截图,像是无密(秘密更名)的后台,并宣称——#秘密#细节咱们7月乌云见。

这个ringzero就是此前“携程信用卡漏洞”的发现人。

上面“秘密Admin”的管理后台是不是秘密的后台,秘密(无秘)方面并没有回应。

自媒体“人生如戏“在文章中推测:

“这次爆料的动机有几种可能,其中一种是:某黑客早已拖库得手了,玩服务器也玩腻了,于是就公开让行业内震精一下。

最近匿名社交打得很厉害,于是黑客成为了竞争中的兵器,在已拖库的前提下,爆料漏洞,可以起到公关上震慑的效果,如果是这个可能性的话,黑客可能掌握了非常多的商业机密和用户隐私,很可能有很多后续问题。无秘不认真处理的话,还会有更多问题爆料出来。”

不过无秘否认被拖库。

无秘在微博声明:

无秘数据库里没有保存手机号,注册时的手机号是为了匹配朋友关系,会经过不可逆加密,同时密钥存放在客户端,即便内部人员也无法知道具体秘密的发布者,请放心使用。

超哥做了个实验,用了一部从未下载过无秘的手机测试,下载无秘后,可以用手机号正常登陆。

就有两种可能:要么存了手机号,要么登陆时经过相同的不可逆加密算法与数据库匹配。

此外,微博网友还有以下疑问:

既然是不可逆加密,为什么还会有密钥呢?

如果密钥保存在客户端,谁知道你和好友手机号被加密成了什么?这样一来,一条信息如何判断是否是你通讯里的好友?

秘密内网被攻破

昨日晚间,乌云漏洞平台上,ID“猪猪侠”,也就是微博上的ringzero发布漏洞:"安全诟病之一无秘网络边界可被绕过 成功进入内网 "。

具体细节为:

无觅网网络边界可被绕过,成功进入内网也就代表能够接触到大量的服务器和数据。

测试过程读了一些开发历史文档,发现用户的手机号码信息是被不可逆算法加密的,就算获取到数据库,也无法还原秘密究竟是出自哪个手机号。

貌似每个手机号都对应一个固定的加密值,给所有13*,15*,18*的手机号码段生成一个固定的彩虹表,毕竟手机号资源是有限的(也就几百亿条),找出秘密出自谁手又好像不是那么难,具体实现方法有兴趣的可自行研究。

(彩虹表就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。

越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上。)

也就是说,秘密发布者存在被破译的可能性。就内网被攻破目前厂商还未回应。

匿名社交APP的拐点

安全是匿名类社交APP的根本,与电子商务网站的漏洞不一样,泄露地址等信息不算特别大的事。

而在秘密等软件上吐槽别人、炫耀自己约炮之类的被曝光,就是人格的问题了。各路仇家会找上门。

近期也有一大波匿名社交软件出来,秘密被攻破事件后,它们也许会出来大谈自家安全如何坚不可破。

猪猪侠公布的漏洞是“安全诟病之一”,这是一个系列,假如真到了“7月乌云见”,无论拖库是不是属实,匿名社交APP的死期就真的不远了。

时间: 2024-10-24 05:29:34

“秘密”内网被攻破 匿名APP死期将至?的相关文章

秘密渗透内网——利用 DNS 建立 VPN 传输隧道

本文讲的是秘密渗透内网--利用 DNS 建立 VPN 传输隧道, 摘要 在APT攻击日益严重的今天,只有不断了解并掌握更加高级且不寻常的攻击手法,才能在内网沦陷之前做好严密的防护.利用DNS建立VPN连接进行网络传输用的正是一种非常隐蔽且不寻常的手法. 概述 当我们被IDS或者防火墙阻断的时候,我们通常开始使用 [DNSCat] 作为一种在约定期间秘密传输数据的手段.同时,DNS 协议经常被系统管理员所忽视,因此,这个工具就一直非常有用.   虽然也有其他的 DNS 隧道连接VPN的解决方案,但

[急救+高分]数据内网访问问题,老死机,郁闷....

问题描述 环境:在IP为13的IIS里设置了一个虚拟目录quoteserver,虚拟目录指向内网23的一个目录(如:\192.168.3.23d$projects)然后在13上的C#程序通过"http://localhost/quoteserver/*******/0001.xml获得0001.dat"的形式访问数据.访问的次数比叫大..问题:最近虚拟目录指向内网的23老实出现"服务自动停止的现象,很多服务都停止了",然后在13上通过"http://loc

内网DATAGUARD实施和外网DATAGUARD扩容

1月22日21点准时到公司,曹工和祝工已经到了,寒暄了几句就切入正题开始准备工作.今日有两项工作:1.内网DATAGUARD实施,2.外网DATAGUARD扩容.外网DATAGUARD扩容在22:30就顺利完成,但内网DATAGUARD实施却碰到几个问题,不过却长了见识.备库3:00恢复完成,4:30全部工作完成,5:00撤离,出门已经是皑皑的白雪,又打不到车,和曹工.张工等了半天总算有车来,三个人一起上沿途放人,我到家已经近6:00了. 实施过程碰到如下问题: 问题1:第一次全库备份,产生的备

如何保护内网安全

  内网是网络应用中的一个主要组成部分,其安全性也受到越来越多的重视.今天就给大家脑补一下内网安全的保护方法. 对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一.一般来说,大多数网络都有一个主要的接入点.这就是通常与专用防火墙一起使用的"边界路由器". 经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外.如果你愿意的话,这种路由器还能够让好人进入网络.不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点. 在下列指南中,我们将研究一下

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

本文讲的是内网大杀器!Metasploit移植MS17-010漏洞代码模块利用, 0x01 引言  2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)"方程式组织" (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具.一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校.国企甚至政府机构也不能幸免.这对互联网无疑造成了

Natapp--- 基于ngrok 免费的高速内网穿透服务

Natapp--- 基于ngrok 免费的高速内网穿透服务            相信好多开发人员在开发过程中一定遇到过这种问题--本地调试微信接口,调试app接口,偶尔还会遇到需要向客户或者领导展示web demo.            当然这种问题的解决方法也不止一种,你可以使用花生壳(配置麻烦一些),您也可以使用Ngrok(可惜被墙了),不过今天介绍的Natapp才是您最需要最需要的工具(免费)            下载地址:http://natapp.cn/#           

保护内网安全之提高Windows AD安全性 (二)

本文讲的是保护内网安全之提高Windows AD安全性 (二),Active Directory的安全始于能确保安全地配置域控制器(DC). 在今年夏天的BlackHat USA大会上,我非常专业的提到了AD的安全,并提供了关于如何能够最好程度上保护Active Directory安全的一些提示. 这篇文章主要关注域控制器的安全性和一些跨越Active Directory的安全性.毕竟我的博客被称为"ADSecurity" - 本文将会涵盖一些通过保护域控制器(简称"域控&q

wi-fi-Android通过内网wifi访问内网webservice问题

问题描述 Android通过内网wifi访问内网webservice问题 android开发的APP在模拟器上运行正常,然后把APK文件安装到手机上后,通过内网的wifi网络无法访问内网的服务器,请问该如何解决此问题?? 解决方案 访问内网问题 解决方案二: 访问不了内网,除非你们运维给你开放或者做映射 解决方案三: 你通过ip访问还是什么?ip应该没有问题 解决方案四: 确保在同一个网段 你可以看下你手机IP,然后在服务器上ping 这个地址,如果通的话,没有问题的 解决方案五: 回复小三余:

内网域渗透之无管理员权限的重要信息搜集

本文讲的是内网域渗透之无管理员权限的重要信息搜集,经常被遗忘(或被误解)的一个事实是,大多数对象及其属性可以被验证的用户(通常是域用户)查看(或读取).管理员可能会认为,由于通过管理工具(如"Active Directory用户和计算机"(dsa.msc)或"Active Directory管理中心"(dsac.msc))可以轻松访问此数据,因此其他人就无法查看用户数据(超出了Outlook的GAL中暴露的内容).这通常导致密码数据被放置在用户对象属性或SYSVOL