安全路透社
当前位置:安全路透社 > 网络转载 > 正文

解密Myspace密码的姿势

*本文原创作者:泰格实验室

一、背景

MySpace成立于2003年9月,作为比FTI(Facebook、Twitter、Instagram)更早推出的垂直社交平台,MySpace在过去几年经历了过山车式的跌宕起伏。在FTI一个个大红大紫时,高层战略调整的滞后曾让MySpace卖来卖去,用户大批撤离,被国内外意见领袖贴上必死标签。不过,自从4年前Specific Media买了这个半死不活的社区后,用了不到三年时间,将MySpace定位为专注于音乐领域的垂直娱乐社交中心。MySpace不但有新用户加入,也有大量的老客群的集体回归。2014年11月的统计数据显示,MySpace在美国本土的访问量达到5060万,较上一年增长575%,对外宣称注册用户达到了10亿人次。

2016年6月2息,Myspace公司收到了警告,称有超过 3.6 亿帐户被泄露,并在暗网论坛上出售,尽管泄露的数据是2013 年 6 月 11 日以前用户数据的一部分,但庞大的数据量使得此次泄漏很引人注目。泄露的数据量远远超过了近期曝光的1.17亿条Linedin用户数据,被称之为有史以来最大规模的数据泄露事件。

图片1.png

Myspace证实用户数据是被自称“Peace”的黑客所公布的。LinkedIn 和 Tumblr 数据泄露事件的幕后黑手也是这名黑客。Tumblr 的数据泄露影响到了超过 6500 万个帐户,但这些密码是“加盐的”,而myspace的密码采用了sha1算法,密码强度极低。低到什么程度?LeakedSource(被入侵数据的有偿搜索引擎)直接宣称他们将破解98%到99%的密码。我们泰格实验室的小伙伴也想试验一下破解这些密码的难度,下面记录了本次破解实验的全过程,希望能给大家一个更直观的感受。

关于Myspace此次泄露事件的情况请参考Freebuf相关文章,传送门:

MySpace出现史上最大规模数据泄露事件

http://www.freebuf.com/news/105589.html

地下黑市以2800美元出售4.27亿MySpace账户密码

http://www.freebuf.com/news/105935.html

短讯:黑客公布Myspace泄露数据

http://www.freebuf.com/news/108351.html

二、破解过程

图片2.png

7月5日,Myspace泄露的数据在网站公布,并提供文件种子下载链接。利用种子下载文件之后,解压前大小15G,解压后大小35G左右。

在泄露的数据中共发现有效Hash值358,991,641个,去重后116,822,085个。其中有68,493,651个账户有二级密码,本次破解完全出于密码研究目的,所以只对116,822,085个Hash值进行了破解。

本次泄露的SHA1算法,是一种快速简单的的Hash方法,由它生成的密文(其实我们更愿意称之为Hash值),加密强度极低,而且可以同时大批量破解(这点很重要,如果加了salt,那么批量暴力破解几乎无法完成,想要破解全部密码的难度暴增)。本次破解借用了团队小伙伴学校实验室的1台改造后的破解专用服务器,插有4块显卡,破解工具给基于Hashcat3.0,对批量破解进行了优化,速度提升了10%左右。单个SHA1破解速度为5739.9 MH/s(每秒可遍历57亿次SHA1Hash值),批量破解最佳条数为每次4000万条(此时破解速度为3504.9MH/s)。预计使用3天时间进行破解。

破解过程如下:

第一轮快速破解大量Hash值

由于破解服务器每次批量破解的最佳条数是4000万条(每台服务器的性能和显卡的性能有区别,所以最佳条数需要实际测试,并不是一次破解越多的Hash越好,因为批量破解的速度是和待破解Hash的数量成反比),所以第一步我们考虑通过字典和小空间暴力破解的方式,尽可能多的破解出Hash值,将待破解的Hash数量快速降低到4000万以下,以便后续进行大空间暴力破解时可以一次完成。

由于Myspace的国外用户占绝大多数,因此我们花费了5个小时的时间收集并整理国外常用密码字典,共整理出了15亿条国外常用密码字典,再结合已有的字典,去重后共获得25亿条字典。这里贡献一个linux下排序去重字典的小脚本

sort.sh:#!/bin/bashsplit –d –l [条数] $1 _part$1for file in _part*do{sort $file > sort_$file}&donewaitsort –smu sort_* > $2rm –rf _part*rm –rf sort_*

使用方法:./sort.sh 原始文件 去重后文件

字典破解

字典破解花费15分钟,破解成功46,558,625条Hash值。字典还是猛!!

1-7位全空间暴力破解

剩余的7千万条Hash值,分两次进行批量破解,每次3500万条。1-7位全空间有70,576,641,626,495(95+95^2+95^3+95^4+95^5+95^6+95^7)个组合,批量破解速度3504.9 MH/s,单次耗时5小时46分钟。两轮破解耗时11小时32分钟,破解成功27,409,679条。

本轮经过字典和1-7位全空间暴力破解后,共花费12小时的时间,破解成功7396万密码,占破解总量的63.32%。剩余待破解Hash值4285万条。

第二轮字典+规则变换

字典破解变换用来破解和字典中密码相似的字段,变换种类如下:

图片3.png

本轮字典+规则变换破解花费5小时,破解成功10,155,487条Hash值,占破解总量的8.69%。剩余待破解Hash值3270万条。

第三轮8-10位密码部分暴力破解

八位及以上密码空间对于我们现有计算能力来说,无法在短时间内完成全空间的遍历,因此只能采取各种破解策略,在尽可能短的时间内,遍历高可能性的解空间。

8位–大小写+数字部分空间

破解花费1个小时,破解成功222,789条Hash值。

8位–首末位特殊字符

图片4.png

不少人认为在密码的首末位加上特殊字符就无法破解了,我们对8未首末位包含特殊字符的情况进行了试验,花费9小时28分钟,破解成功1,381,237条Hash值,去重后942,022条。

9位–末位特殊字符部分空间

从八位的特殊字符破解规律我们可以看出,末位特殊字符的概率相对较大,所以9位采用了此种破解规律。破解花费1小时,破解成功821,828条Hash值。

10位纯数字

破解花费3分钟,破解成功741,575条Hash值。

本轮破解8-10位密码部分暴力破解花费11小时31分钟,破解成功272万条Hash值,占破解总量的2.71%。剩余待破解Hash值2953万条。

第四轮字典+暴力破解组合

基于原有字典和已破解出的myspace密码字典,在字典前后分别加上1-3位进行暴力破解。

图片5.png

本轮破解花费19小时38分钟,破解成功1849万条Hash值,去重后1427万条。占破解总量的12.22%。剩余待破解Hash值1525万条。

第五轮字典组合破解

第五轮破解是最后的一轮破解,重点还是利用字典。利用字典两两组合进行破解,最后对于第二轮之后破解成功的密码,再集中进行一次规则变化和暴力组合破解。

字典组合破解

字典混合破解及将两本字典进行叠加混合,如果字典1的内容为(A1,A2,……,An),字典2的内容为(B1,B2,……,Bn),混合破解输出则变为(A1B1,A1B2,……A1Bn,A2B1,A2B2,……A2Bn……AnB1,AnB2,……AnBn)。

本次混合的两本字典,一本是根据近年来泄露的数据整理的2000万高命中率字典,一本是从前四轮破解出的1亿条密码中精选出的200万条字典。最终花费5小时40分钟,破解成功2,096,487条Hash。

规则变换、暴力破解组合

对第二轮后破解成功的2000万密码,利用规则变换和首末位暴力破解组合的方式进行破解,由于时间关系,只选择了成功率较高的几种组合模式。花费3小时,破解成功1,613,545条Hash。

本轮破解花费8小时40分钟,破解成功371万条Hash值。占破解总量的3.18%。剩余待破解Hash值1198万条。

三、破解总结

本次破解Myspace泄露密码共花费约3天时间,对1亿1682万个Hash值进行了破解,破解成功1亿484万条Hash,破解成功率89.74%。共计335,275,873个Myspace用户密码被成功破解,占总用户量的93.39%。

花费时间 成功Hash 成功率
第一轮 12小时 7396万 63.32%
第二轮 5小时 1015万 8.69%
第三轮 11小时31分钟 272万 2.71%
第四轮 19小时38分钟 1849万 12.22%
第五轮 8小时40分钟 371万 3.18%
总计 约3天 1亿484万(3亿3527万用户) 89.74%(总用户量的93.39%)

我们的破解步骤综合了经验、计算能力和作息时间,对于暴力破解我们遵循的一个原则就是:

如果破解时间可接受,就全空间破解,否则就要尽可能选择概率最大的空间,在时间和空间中选择一个平衡。

这篇文章只是想分享一下我们的解密过程,并不是最优的破解思路,仅供大家参考,欢迎拍砖,也欢迎研究密码的小伙伴们与 我们联系:root@hashkill.com

附录:Myspace **TOP100最弱密码**

本篇文章的主要目的是分享一下密码破解的过程,所以不会做很深入的密码统计,这里只分享一下Top100最弱密。

排名 密码明文 出现次数
1 homelesspa 855478
2 password1 585469
3 abc123 569803
4 123456 487919
5 myspace1 276906
6 123456a 244632
7 123456789 191007
8 a123456 165124
9 123abc 159691
10 qwerty1 141104
11 passer2009 130740
12 fuckyou1 125298
13 iloveyou1 123661
14 princess1 114103
15 12345a 111809
16 monkey1 106417
17 football1 101149
18 babygirl1 90676
19 love123 88755
20 a12345 85868
21 iloveyou 84994
22 jordan23 81026
23 hello1 80217
24 jesus1 78072
25 bitch1 78012
26 password 77902
27 iloveyou2 76970
28 michael1 75874
29 soccer1 74921
30 blink182 73144
31 29rsavoy 71551
32 123qwe 70472
33 angel1 70267
34 myspace 69016
35 fuckyou2 68995
36 jessica1 67640
37 number1 65971
38 baseball1 65396
39 asshole1 63074
40 1234567890 62853
41 ashley1 62607
42 anthony1 62293
43 money1 61638
44 asdasd5 60810
45 123456789a 60436
46 superman1 59564
47 sunshine1 57522
48 nicole1 56037
49 password2 55754
50 charlie1 54430
51 shadow1 54397
52 jordan1 54001
53 1234567 51126
54 50cent 50717
55 password12 50546
56 hottie1 50503
57 love12 49981
58 amanda1 48665
59 brandon1 48003
60 myspace123 47287
61 dragon1 47210
62 purple1 46511
63 justin1 46302
64 xbox360 45424
65 12345678 45170
66 chris1 45036
67 killer1 45013
68 michelle1 44226
69 butterfly1 44186
70 computer1 44173
71 abcd1234 44057
72 liverpool1 43954
73 andrew1 43717
74 daniel1 43600
75 chocolate1 43596
76 chicken1 43050
77 justinbieb 42552
78 cookie1 42178
79 1qaz2wsx 41704
80 mommy1 41540
81 hannah1 41334
82 happy1 40789
83 passw0rd 40647
84 1password 40316
85 cheese1 40300
86 hunter1 40105
87 matthew1 39972
88 qwe123 39763
89 loveme1 39428
90 robert1 39427
91 1234 39377
92 fuckyou 39338
93 asd123 39130
94 elizabeth1 39122
95 jasmine1 39067
96 america1 38939
97 tigger1 38893
98 taylor1 38781
99 mexico1 38195
100 qwerty 38100

第一名是个什么鬼??看知乎的解释吧。

图片6.png

另外7093d5899fa80c28414219988cc8c89a7b476122这个Hash值出现次数高达158,462次,但是我们没有破解成功,欢迎提供此Hash线索 。

*本文原创作者:泰格实验室

未经允许不得转载:安全路透社 » 解密Myspace密码的姿势

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册