- PVSM.RU - https://www.pvsm.ru -

Опубликована база с 320 млн уникальных паролей (5,5 ГБ)

Опубликована база с 320 млн уникальных паролей (5,5 ГБ) - 1
Проверка аккаунтов на живучесть

Одно из главных правил при выборе пароля — не использовать пароль, который уже засветился в каком-нибудь взломе и попал в одну из баз, доступных злоумышленникам. Даже если в вашем пароле 100500 символов, но он есть там — дело плохо. Например, потому что в программу для брутфорса паролей [1] можно загрузить эту базу как словарный список. Как думаете, какой процент хешей она взломает, просто проверив весь словарный список? Вероятно, около 75% (реальную статистику см. ниже).

Так вот, откуда нам знать, какие пароли есть у злоумышленников? Благодаря специалисту по безопасности Трою Ханту можно проверить эти базы. Более того, их можно скачать к себе на компьютер и использовать для своих нужд. Это два текстовых файла в архивах: с 306 млн паролей (5,3 ГБ) и с 14 млн паролей (250 МБ).

Базы лежат на этой странице [2].

Все пароли в базе представлены в виде хешей SHA1. Перед хешированием все символы переведены в верхний регистр (прописные буквы). Трой Хант говорит, что применил функцию HASHBYTES [3], которая переводит символы в верхний регистр. Так что делая свой хеш, следует осуществить аналогичную процедуру, если хотите найти совпадение (примечание: в комментариях говорят, что находят хеши паролей в разных регистрах).

Прямые ссылки:

https://downloads.pwnedpasswords.com/passwords/pwned-passwords-1.0.txt.7z [4]
(306 млн паролей, 5,3 ГБ), зеркало [5]
SHA1 hash of the 7-Zip file: 90d57d16a2dfe00de6cc58d0fa7882229ace4a53
SHA1 hash of the text file: d3f3ba6d05b9b451c2b59fd857d94ea421001b16

В разархивированном виде текстовый файл занимает 11,9 ГБ.

https://downloads.pwnedpasswords.com/passwords/pwned-passwords-update-1.txt.7z [6]
(14 млн паролей, 250 МБ), зеркало [7]
SHA1 hash of the 7-Zip file: 00fc585efad08a4b6323f8e4196aae9207f8b09f
SHA1 hash of the text file: 3fe6457fa8be6da10191bffa0f4cec43603a9f56

Если вы глупы бесстрашны, то на той же странице [2] можете ввести свой уникальный пароль и проверить его на наличие в базах, не скачивая их. Трой Хант обещает, что никак не будет использовать ваш пароль и его сервис абсолютно надёжен. «Не отправляйте свой активно используемый пароль ни на какой сервис — даже на этот!», — предупреждается на странице. Программные интерфейсы этого сервиса полностью документированы [8], они принимают хеши SHA1 примерно таким образом:

GET https://haveibeenpwned.com/api/v2/pwnedpassword/ce0b2b771f7d468c0141918daea704e0e5ad45db?originalPasswordIsAHash=true

Но всё равно надёжнее проверять свой пароль в офлайне. Поэтому Трой Хант выложил базы в открытый доступ на дешёвом хостинге [9]. Он отказался сидировать торрент [10], потому что это «затруднит доступ людей к информации» — многие организации блокируют торренты, а для него небольшие деньги за хостинг [9] ничего не значат.

Хант рассказывает [11], где он раздобыл эти базы. Он говорит, что источников было много. Например, база Exploit.in содержит 805 499 391 адресов электронной почты с паролями. Задачей Ханта было извлечение уникальных паролей, поэтому он сразу начал анализ на совпадения. Оказалось, что в базе всего лишь 593 427 119 уникальных адресов и лишь 197 602 390 уникальных паролей. Это типичный результат: абсолютное большинство паролей (в данном случае, 75%) не уникальны и используются многими людьми. Собственно, поэтому и даётся рекомендация после генерации своего мастер-пароля сверять его по базе.

Вторым по величине источником информации был Anti Public: 562 077 488 строк, 457 962 538 уникальных почтовых адресов и ещё 96 684 629 уникальных паролей, которых не было в базе Exploit.in.

Остальные источники Трой Хант не называет, но в итоге у него получилось 306 259 512 уникальных паролей. На следующий день он добавил ещё 13 675 934, опять из неизвестного источника — эти пароли распространяются отдельным файлом.

Так что сейчас общее число паролей составляет 319 935 446 штук. Это по-настоящему уникальные пароли, которые прошли дедупликацию. Из нескольких версий пароля (P@55w0rd и p@55w0rd) в базу добавляется только одна (p@55w0rd). Как уже было сказано, перед хешированием все строчные символы заменяются прописными, так что обе эти версии пароля выдадут одинаковый хеш.

После того, как Трой Хант спросил в твиттере, какой дешёвый хостинг [9] ему могут посоветовать, на него вышла известная организация Cloudflare и предложила захостить файлы забесплатно. Трой согласился. Так что смело качайте файлы с хостинга [9], это бесплатно для автора.

Автор: alizar

Источник [12]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/261689

Ссылки в тексте:

[1] программу для брутфорса паролей: http://www.openwall.com/john/

[2] этой странице: https://haveibeenpwned.com/Passwords

[3] HASHBYTES: https://docs.microsoft.com/en-us/sql/t-sql/functions/hashbytes-transact-sql

[4] https://downloads.pwnedpasswords.com/passwords/pwned-passwords-1.0.txt.7z: https://downloads.pwnedpasswords.com/passwords/pwned-passwords-1.0.txt.7z

[5] зеркало: https://dfiles.ru/files/0vi4sx5vh

[6] https://downloads.pwnedpasswords.com/passwords/pwned-passwords-update-1.txt.7z: https://downloads.pwnedpasswords.com/passwords/pwned-passwords-update-1.txt.7z

[7] зеркало: https://dfiles.ru/files/qchu4hwct

[8] полностью документированы: https://haveibeenpwned.com/API/v2#PwnedPasswords

[9] хостинге: https://www.reg.ru/?rlink=reflink-717

[10] отказался сидировать торрент: https://twitter.com/troyhunt/status/887886603628167169

[11] рассказывает: https://www.troyhunt.com/introducing-306-million-freely-downloadable-pwned-passwords/

[12] Источник: https://geektimes.ru/post/291757/