对小米论坛泄露数据的一次分析 密码成功破解率高达37.8%

博主强力推荐阿里优惠云服务器

对小米论坛泄露数据的一次分析 密码成功破解率高达37.8%

猪猪侠 (A) | 2014-05-14 13:20

泄露数据的条数 8281387条

具体被脱裤时间 2012-06-15 14:08

开始被传播时间 2014/5/13 15:51

上传百度盘时间 2014-5-13 21:29

密码破解成功率

取样记录数:1000 条

取样成功数:378 条

取样成功率:37.8%

数据被打包时间为:2014/5/13 15:51,本次测试将取样1000条密码为样本进行破解;

破解算法:md5(md5($pass).$salt)

通过打包时间来选取开始id:5/13 15:51 5131551

SELECT id,`password` FROM `xiaomi_com` WHERE id > 5131551 LIMIT 0,1000

得到的密码HASH如下:

id password
5131552 2e46e68c4acfbf7bc1c23e01b07c60d8:b504fa
5131553 066c8a9f3ce2e47753ce7d42594d1846:ca2432
5131554 f7bf4b4913ce7112611cdac6dce63fcc:9e23e4
5131555 f13194ec40f716fb01484b6974baaecb:6aa615
5131556 36436c06304ff9fd0968766677add251:a0902b
5131557 c46af52a95e52678d69605765876cdce:db813a
5131558 c629c03f0a0a9511ec18fe98151b3b54:065eac
5131559 e9c8a2f4ddea6ad792c21f6b7d1c7171:4157c9
5131560 1d1390dcd2228377ea14aecedbfd06f2:5cb259
5131561 92eada81d2428f2644cca2927449cbb1:a3ecba
5131562 1fe7968a660fdb124d16e82c9f66a3dd:4c371d
5131563 5e0907d4ceac1de709e9c32943df2817:6d50ea
5131564 04d0450f5e7618f7276c882fa13e518a:f213e3
5131565 cc7e0baf08c5b30ab502c7b99e4f2878:bb1ef0
5131566 e938e41e51c75d101ac12c925cd2ce4f:3df167
5131567 f885dee82e95174a3d32d8c4e0c9527b:9dd0ee
5131568 6578f63f7768f8cdcf8bd4b97d3e839d:b90fcd
5131569 cd628122182e2fe53218976e2d6372a5:d59b2b
5131570 ea85bd09dafa13b8109b02672163d031:a72128
5131571 66669b3a6c1211590bbf730211f6532c:0b9679
5131572 343aa9b67ccfd6766762188b1e21bd76:79518e
5131573 31c8b5d4bdc4e20e7a24bd08946c3792:b5ca60
5131574 04e8d109a2336f0c4f5e490c62cf8601:1a8f30
5131575 8aafd2470579fe7b51e9a3c55a1b237b:033f78
5131576 3e26517db60211dcc61f3859b7c4358d:fddee6
5131577 9e0ad4bc2980ab9828b5a0adf228a0d4:9e24e4
.
.
.
5132546 0139b9805a8d7dbb60e87a7c9906bb61:e08f2d
5132547 3a3ee1c3a35ef7727409ab4dfa21ae09:e21ca7
5132548 499b57baf74c28c0d6d243ebeba3b430:8826c1
5132549 51d9f8a19b5e5b34a9d76d7f1a33285d:bef695
5132550 fd2f735cda000097cbb9593c593f25aa:1a63a1
5132551 5ddad19447fafda7a52c55a0f87b93b2:e97998

破解样本记录

http://wydrops-wordpress.stor.sinaapp.com/uploads/2014/05/xiaomi_1000_test.txt

破解成功记录

http://wydrops-wordpress.stor.sinaapp.com/uploads/2014/05/xiaomi_1000_success.txt

被传播时间

通过匿名骇客泄露在百度网盘的地址,获得一份xiaomi.rar用于研究,内容为mysql原始数据文件

25c19378c6c2eea75_1

小米数据下载地址:http://www.qxzxp.com/4756.html

a15403d2a09ac37_2

如上图:我们可以得出该数据的具体传播时间。

被脱裤时间

分析被泄露的原始数据库,倒序排列id,

得到最后注册的会员信息:{username:1216226680}{id:8281387}

376f49f488a9d11b_3

http://home.xiaomi.cn/home.php?mod=space&username=1216226680

0e2c45116e59af_4

事件真正的影响

这个事件真正的影响在云,不在数据的新旧,比如目前看到的流传的危害截图(用户数据被同步到云)

84a19818814_5

7777cd7149ec5a_6

信用卡号、姓名、有效期、CVV2全部泄漏,手机使用者知道么?

cb5a7b7aa7a621cda1_7

…你能想到的手机可能出现的隐私都可能被泄漏,改密码目前是唯一的解决方案。

5月13日 23:13点,微博上有热心网友爆料称:小米论坛的用户数据库在黑客界传播,大概800W数据,多为13年左右的老数据。http://weibo.com/1898506183/B49HFrvVx

结论就是:

虽然密码HASH是salt与md5加密后的,但是简单的密码仍然可能被迅速破解,模糊统计概率是 37.8% 可被迅速破解(由于数据泄漏导致可能有大概 313W 用户有直接被黑客攻击的风险)。

另一个结论就是今后请大家警惕手机云中自己敏感的数据安全!

原文地址

原创文章转载请注明:转载自 七行者博客

本文固定链接: https://www.qxzxp.com/4747.html

对小米论坛泄露数据的一次分析 密码成功破解率高达37.8%:目前有3 条留言

  1. 板凳
    小七:

    七哥 如何做到批量破解的

    2014-10-01 01:15 [回复]
  2. 沙发
    11:

    请问下怎么打开下载的数据库文件啊

    2014-05-21 15:59 [回复]

发表评论

7 + 7 =

快捷键:Ctrl+Enter