18atcskd2w这种密码竟然还是弱口令?

本文讲的是 18atcskd2w这种密码竟然还是弱口令?,多个大型论坛的用户已被告知尽快修改密码,近日,有大约4500万份身份凭据被盗。

LeakedSource报道,来自超过1100个网站和社区的数百万用户身份凭据被盗,相关网站包括techsupportforum.com、autoguide.com、petsguide.com、motorcycle.com。这些网站的母公司VerticalScope在今年二月份曾遭到一次攻击,但此事并未公开报道。

VerticalScope在公司网站上发布的安全通告中含糊地确认了此次事件,并描述了其将采取更严格的密码规则的详细计划:

我们近期了解到,许多在线论坛社区账户的用户名、用户ID、加密密码和电子邮件账户可能存在风险,其中有一些由VercicalScope拥有并运行。为了确保安全,以下是我们为了更好地保护各个网站上用户采取改动。

ZDNet发布的一篇报告披露了更多的信息,文中解释了许多受影响网站似乎在使用过时的VBulletin论坛软件、而且并没有配置基本的HTTPS防止黑客作为中间人嗅探用户登录密码的原因。

进一步,如果我们相信LeakedSource给出的信息,遭泄露记录中的绝大多数(超过4000万)使用的是MD5哈希算法存储密码。该算法可能无法面对密码破解给出足够的保护。

如果你是VerticalScope下属某个知名论坛的用户,这将意味着什么?

显然,你应该尽快更换密码。并确保你没有在互联网上的任何其它地方使用泄露的原密码。

毕竟,如果你在petsguide.com上的账户被盗,你可能不会在意,但如果黑客使用同样的信息攻破了你的Gmail账户,你的感觉可能完全不同。

不过这次数据泄露也提出了另一个有趣的问题:为什么有些人在不约而同地使用着一串很奇怪的密码?

LeakedSource对遭泄露数据进行的分析表明,超过9.1万人似乎选择使用密码18atcskd2w,这让这串密码成了第二流行的密码。当然,还有两个更加显而易见,也令人抑郁的密码:123456和password

但是,真的会有这么多人不约而同地选择像是18atcskd2w、3rjs1la7qe、q0tsrbv488这样看上去完全是随机的密码么?

当然,答案是不。人们没有选择那些密码。

是的,这些登录凭据能在失窃的数据中找到,而且使用这些密码的人数很多,但选择它们的不是人类,而是一台电脑。

人类大脑显然可能选择像123456、password、qwerty这样的密码。但91103个人同时选择18atcskd2w这样的密码的事显然不可能存在。

相反,真正发生的事情是,这些账户是机器创建的,也许其目的是在论坛上发送垃圾信息。

如果用户论坛没有采取很强的措施防止机器注册,那么就可能有人写出程序,同时创建大量账户,用于传播垃圾信息或者恶意链接。

游手好闲的人有可能为自己的僵尸账户设置不同密码,但这显然需要更多的编程工作,而且也可能让攻击者其后的工作变得复杂起来,因为他们需要分别记住不同僵尸账户的密码。

总之,对于骚扰者而言,创建成百上千拥有相同密码的账户更加方便,特别是当网站并没有意识到存在可疑行为的时候。

当然,对于那些账户信息因为这次事件而泄露的人而言,这些都并不重要。当前,你可能并不会在意相关网站上的僵尸账户,而更关心你自己的安全。

因此,如果你认为自己将受到威胁,请更改这些网站上的密码和你在其它地方使用的相同密码。

很多人并不喜欢定期更改密码(VerticalScope宣布将采取类似政策),但在这个案例中,你的选择并不多:密码已经泄露,因此你真的需要换换它们了。

使用优秀的密码管理器可以帮助你完成这一过程。密码管理器可以为你生成真随机密码,并帮你记住它们,进而减少你在未来复用密码或使用容易猜测的弱密码的可能性。

时间: 2024-10-31 06:33:16

18atcskd2w这种密码竟然还是弱口令?的相关文章

防止mysql用户root密码弱口令的攻击方法

文章介绍关于防止mysql用户root密码弱口令的攻击,大家可以看看自己的mysql root是不是也存在这样的安全隐患. 1.连接到对方MYSQL 服务器 mysql -u root -h 192.168.0.1 mysql.exe 这个程序在你安装了MYSQL的的BIN目录中. 2.让我们来看看服务器中有些什么数据库 mysql>show databases; MYSQL默认安装时会有MYSQL.TEST这两个数据库,如果你看到有其它的数据库那么就是用户自建的数据库. 3.让我们进入数据库

企业服务器安全性测试 SQL Server弱口令测试

对于企业而言,服务器的重要性是不言而喻的.因此管理员们往往以维持服务器的稳定.高效地运行作为自己的工作目标,但是对于服务器的安全性往往考虑得较少,至少对于某些管理员是这样的. 最近笔者进行了一例服务器的安全测试,下面把这例测试过程写下来,希望对大家有所启示. 测试工具: 1.S扫描器(一种速度极快的多线程命令行下的扫描工具) 2.SQL登陆器 3.DNS溢出工具 4.cmd(微软命令行工具) 4.scansql.exe(SQL弱口令扫描工具) SQL Server弱口令测试 1.缘由: SQL

僵尸网络的发展,“智能设备”可帮了大忙(含Top 10物联网设备弱口令 )

近年来,随着互联网技术的快速发展以及国家政策的大力支持,物联网这一领域也跟着水涨船高,各项具有应用意义的项目也在不断拓展,比如智能家居,视频监控系统等,身处千里之外,却能知悉家中的一举一动,这也体现了"万物互联"的概念.其中,作为物联网的终端节点,比如智能路由器,视频监控器等设备,随着大众将目光逐步转移到物联网时,这些设备因自身的安全性问题也遭受到来自恶意攻击者的觊觎. 据悉,目前针对物联网设备的恶意软件越来越普遍了,基本每个月都会发现新的变种.而据分析,在过去的两年里,发现的所有物联

由mysql弱口令取得system权限的实战_漏洞研究

由mysql弱口令取得windows的system权限的实战   今年五月mix在幻影论坛公布了一篇关于mysql入侵的文章(<<Windows环境下通过MySQL以SYSTEM身份   执行系统命令>>,连接地址='http://www.ph4nt0m.org/bbs/showthread.php?threadid=33006' target=_blank>http://www.ph4nt0m.org/bbs/showthread.php?threadid=33006),反

弱口令weblogic

弱口令weblogic 大多部署在7001.8080.6050端口上,并且默认后台是console 常见弱口令 用户名weblogic 密码weblogic weblogic1 weblogic12 weblogic123

postgresql 弱口令 UDF 攻击

1.首先通过端口扫描到弱口令 postgresql 账号密码 2.UDF  自定义函数,本地首先编译制作 so 文件,并上传到服务器 参考:https://www.postgresql.org/docs/9.5/static/xfunc-c.html  gcc cmd2.c -I`pg_config --includedir-server` -fPIC -shared -o cmd.so cmd2.c: #include "stdlib.h" #include "postgr

学习c/c++遇到问题找不到资料,关于实现tcp三步握手以及c是怎样实现弱口令检测的问题

问题描述 学习c/c++遇到问题找不到资料,关于实现tcp三步握手以及c是怎样实现弱口令检测的问题 刚学完synflood的源码,但是有疑问,是不是synflood只做到了第二步就完毕了,谁有有源码可以给我看看 完整的tcp握手三步是怎样完成的.? 还有 ,对于一些远程主机扫描 弱口令检测等等的,很好奇是怎么实现的,求解.例如ipc 等等.注入类此.希望在csdn能得到高手指教. 新手一枚,求解. 解决方案 可以参考以下链接 TCP三步握手建立连接(1)-----主动连接syn包发送http:/

DaoCloud某处弱口令(疑似测试环境)+docker remote API未授权访问

rt http://123.59.138.141/ 直接访问2375端口 还可以直接执行命令 具体请参考 http://drops.wooyun.org/papers/15892 http://123.59.138.141/ 直接访问2375端口 还可以直接执行命令 具体请参考 解决方案: 2375 对外 弱口令

凯撒旅游VPN弱口令到内网漫游(N多内部系统从SQL注入到后台登录)

一般内网外网的安全等级都很大,一旦边界有问题进了内网,安全往往不太好 1.访问到vpn链接: https://vpn.caissa.com.cn/por/login_psw.csp?rnd=0.16235555938372026#https%3A%2F%2Fvpn.caissa.com.cn%2F 弱口令test/test登录成功 2.下载easyconnect,直接入内网 3.N多内部系统 4.内部N多系统使用同一架构,且登录处存在SQL注入,而且使用同一套登录用户系统 可登录ERP: 大量订