12306 账户信息泄露,来自撞库攻击

标签: 调查 12306 安全 拖库 撞库 | 发表时间:2014-12-26 00:38 | 作者:刘学文
出处:http://www.ifanr.com?utm_source=rss&utm_medium=rss&utm_campaign=

2014

铁路系统提前 60 天售票后,急于回家的人们早已经开始守候在电脑前刷票了。不过今天出现的 一则消息让不少 12306 铁路购票官网用户惊出了些冷汗。乌云披露的信息显示,大量 12306 用户数据在互联网疯传,包括用户账号、明文密码、身份证号码、电子邮箱等。

12306 随后针对该事件进行了回应:

“针对互联网上出现网站用户信息在互联网上疯传的报道,经我网站认真核查,此泄露信息全部含有用户的明文密码。我网站数据库所有用户密码均为多次加密的非明文转换码,网上泄露的用户信息系经其他网站或渠道流出。目前,公安机关已经介入调查。”

同时,12306 还表示,希望用户不要用第三方抢票软件来抢票,以免账户信息被窃取,因此,许多人也开始怀疑自己的 12306 账户信息是被第三方抢票软件泄露出去。

那么这 13 万的账户信息究竟是如何泄露的呢?是否是上午所传言的,12306 被“拖库”了呢?如果是拖库的话,那么整个事件就非常严重了,而 12306 的责任也会非常之大。

现在在网上流传的主要是一个 14 MB 的用户数据文件,此外还有更大的 18 GB,22 GB 版本,后两者更可能像是 12306 被拖库产生的全部用户数据。

不过根据 金山毒霸刚刚公布的调查结果,这一次的 12306 用户信息泄露更像是一次黑客撞库行为,而不是拖库,也不是第三方抢票软件泄露。金山毒霸在其官方微博上称:

通过对 14 MB 版本的泄露数据进行分析,基本确定数据来源是黑客使用之前泄露的其他网站数据对 12306 进行“撞库攻击”的到的。

通过对比,他们发现这次随即抽取帐号与之前其他网站泄露数据对比溯源,重合度极高,9 成以上曾被其他网站泄露过,历史密码与本次泄露完全吻合。并且先前的泄露影响深远,这次 12306 就是受害者,泄露信息多来源于 17173、开心网等有过泄露历史的网站。从这次撞库成功 13 万的数据来看,黑客手中利用的原始数据至少会在百万级以上。

所谓“ 撞库攻击”,就是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登陆的用户,此前京东也被撞库攻击过。而这样的手法,几乎可以对付任何网站登录系统,用户在不同网站登录时使用相同的用户名和密码,就相当于给自己配了一把“万能钥匙”,方便了自己的同时,也方便了黑客。

其实在这场 12306 用户数据泄露事件中,12306 更多的承担的是躺枪的角色,单就本次事件而言,用户不应该把责任推倒 12306 身上,至于第三方抢票软件,如果要求输入帐号密码,并且还明文保存的话,也是存在着很大风险的,而 12306 的加密信息则会保险一些。

同时,网上流传的 18 GB 和 22 GB 版本 12306 用户数据也被证伪。至少这次事件中的大部分 12306 用户不需要担心帐号信息被泄露。

对于账户信息被撞库成功的 12306 用户而言,事情就不那么简单了。他们面临的主要风险有:

  • 被黑客窃取更多的网络帐号信息
  • 12306 关联着手机号,身份证号信息,可被用于诈骗
  • 不少 12306 用户帮助亲友购票,会进一步导致他人信息泄露
  • 泄露帐号被他人登陆,被恶意退票等

这种情况下,不管帐号被撞库了的,或者没有泄露的,其实都应该注意下自己的帐号安全,尽量使用高强度密码,开启多重验证,面对涉及转账的电话和信息时也要再三核实,而诸如支付宝,网银等关键账户最好使用更为独立的密码。

 

题图来自: takefoto

在命运的塑料大棚里,每棵被喷了过多农药的白菜心中,都曾经有一个成为无公害有机蔬菜的梦想。

#欢迎关注爱范儿认证微信公众号:AppSolution(微信号:appsolution),发现新酷精华应用。



爱范儿 · Beats of Bits | 原文链接 · 查看评论 · 新浪微博 · 微信订阅 · 加入爱范社区!


相关 [信息 攻击] 推荐:

12306 账户信息泄露,来自撞库攻击

- - 爱范儿 · Beats of Bits
铁路系统提前 60 天售票后,急于回家的人们早已经开始守候在电脑前刷票了. 不过今天出现的 一则消息让不少 12306 铁路购票官网用户惊出了些冷汗. 乌云披露的信息显示,大量 12306 用户数据在互联网疯传,包括用户账号、明文密码、身份证号码、电子邮箱等. 12306 随后针对该事件进行了回应:.

浅谈MITM攻击之信息窃取(解密315晚会报道的免费WIFI窃取个人信息)

- - 神刀安全网
所谓的MITM攻击(即中间人攻击),简而言之就是第三者通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方毫无感知. 这个很早就成为黑客常用的手段,一会聊的315晚会窃取个人信息只是MITM最基础入门的一种攻击方式. 原创,如转载还请保留出处与作者姓名Findyou,谢谢. 2016年315晚会,现场提供了一个免费WIFI,给现场观众连接.

session fixation攻击

- - 互联网 - ITeye博客
什么是session fixation攻击. Session fixation有人翻译成“Session完成攻击”,实际上fixation是确知和确定的意思,在此是指Web服务的会话ID是确知不变的,攻击者为受害着确定一个会话ID从而达到攻击的目的. 在维基百科中专门有个词条 http://en.wikipedia.org/wiki/Session_fixation,在此引述其攻击情景,防范策略参考原文.

浅谈Ddos攻击攻击与防御

- - 80sec
三 常见ddos攻击及防御. 在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的网站,为各个厂商和白帽子之间搭建一个平台以传递安全问题等信息,我们并不清楚因为什么原因会遭遇这种无耻的攻击. 因为我们本身并不从事这种类型的攻击,这种攻击技术一般也是比较粗糙的,所以讨论得比较少,但是既然发生了这样的攻击我们觉得分享攻击发生后我们在这个过程中学到得东西,以及针对这种攻击我们的想法才能让这次攻击产生真正的价值,而并不是这样的攻击仅仅浪费大家的时间而已.

警告攻击者

- ZhaoNiuPai - 月光微博客
  广东省深圳市福田区电信ADSL(59.40.120.63)的这位用户,凡事都有个度,事不过三,如果你再对我博客的AdSense进行攻击的话,我可就要报警了,相信深圳公安局根据这个IP抓到你是一件非常容易的事情,想黑别人,千万不要把自己黑进监狱. 分类: 网络日志 | 添加评论(5). 关闭服务器HTTPERR错误日志  (2011-1-12 16:52:8).

Apache防止攻击

- - 小彰
为了防止恶意用户对Apache进行攻击,我们需要安装mod_security这个安全模块. mod_security 1.9.x模块的下载与安装. 下载地址: http://www.modsecurity.org/download/index.html. 建议使用1.9.x,因为2.x的配置指令与1.x完全不同,解压后进入解压目录,执行:.

前端xss攻击

- - SegmentFault 最新的文章
实习的时候在项目中有接触过关于xss攻击的内容,并且使用了项目组中推荐的一些常用的防xss攻击的方法对项目进行了防攻击的完善. 但一直没有时间深入了解这东西,在此,做一个简单的梳理. xss跨站脚本攻击(Cross Site Scripting),是一种经常出现在web应用中的计算机安全漏洞,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入的恶意html代码会被执行,从而达到恶意用户的特殊目的.

电子商务的支付信息在提交订单时候有哪些技术可以保证交易金额、数量、等相关参数不被主动攻击篡改提交?

- - 知乎每日精选
题主提到的问题,虽然是防篡改问题,但大部分情况下防篡改问题,都会涉及防抵赖、防泄密等安全问题. 尽量在服务器端对数据进行计算、加密、签名、验签,避免将加密/签名算法及加密/签名密钥暴露给外界,降低被攻击的可能性. 针对防篡改的方案,Web端与移动端的方案不完全相同. 一、针对Web应用的一般的方案.

SSL窃听攻击实操

- snowflip - 狂人山庄 | Silence,声仔,吴洪声,奶罩
OK,我恶毒的心灵又开始蠢蠢欲动了. 今天带给大家的是SSL窃听攻击从理论到实际操作的成功例子. SSL窃听最主要的是你要有一张合法的SSL证书,并且证书名称必须和被攻击的网站域名一致. 目前各大CA都有很低廉价格的SSL证书申请,最低的价格只需要10美元不到,甚至还有一些域名注册商大批量采购这些证书,并且在你注册域名的时候免费送你一张.

Python 防止 ddos 攻击

- way - python.cn(jobs, news)
这个周末叫一个烦啊,网站突然打不开了,赶紧的远程连上去看看是啥问题 结果悲剧了,ssh连不上去,总是超时 第一反应就是被ddos了. 联系机房结果说流量占满了,更悲剧的是这个机房竟然没有硬件防火墙,没有办法只能跑去机房看看找下IP了. 结果一查不得了啊,满屏的连接,唯有先断网查查几个访问比较多的IP.