사진 및 개인 편지를 저장 하는 중국 인터넷은 가상 세계 속 삭 임가 게, 할 수 있다 하는 것-위험의 마지막 레이어를 열어가 고 때 누구 든 지 가장 인기 있는 웹 사이트의 여러에서 사용자의 암호 라이브러리를 다운로드할 수 있습니다.
거의 한 달 반, CSDN, Tianya와 사용자 비밀 번호 데이터베이스의 다른 사이트 되어 금이 온라인 유통. 시민의 개인 정보 보안 위기 탈출.
이 사고 처럼 보일 수도 있지만 보안 내부는 CSDN 사이트 몇 년 전, 뚫렸다 됐다고 판단 하지만 "지 하" 사물의 흐름, 지금 평범한 사람들이 그것을 얻을 수 있다. 이 더 복잡 한 체인을 당겨 수 있습니다. 이 신문은 연락을 내부 보안 원에 사람들이 많은 사람들은 개인적으로 교환 하 고 지난 2 년 동안에서 다양 한 지 하 웹 사이트의 데이터베이스를 공유 했다. 하지만 그건 그냥 소문, 확실히.
보안 회사 Qihoo 360에 대 한 프로그래머 사건 해커의 선 깨진 세계만 과시 하는 기술 또는 약간 돈을 벌 고 그것을 확산 하지 말했다.
블랙 크리스마스
12 월 25 일 2011 불안 크리스마스 될 운명이 다.
중국 개발자 기술 온라인 커뮤니티 CS DN 데이터베이스 유출 뉴스 버스트, 사용자의 일반 텍스트 사서함 비밀 번호는 인터넷에 암호화 되지 않은, 사용자는 다운로드할 수 있습니다.
진짜 발발은 크리스마스 전에 4 일 12 월 21 일 약 10 시 아침, 관련된 QQ 그룹의 보안 필드에 QQ 사용자에에서 말했다 그들은 CSDN 데이터베이스를 마스터 하 고 다음 공유 링크의 링크는 천둥을 전송. 이 링크의 천둥만 설치 번개 소프트웨어 사용자가 다운로드에 갈 수 있다. CSDN의 데이터베이스는 벼 락에 처음으로 퍼졌다.
Qihoo 360, 프로그래머가 신문에 말했다, 그는 상관 하지 않았다 너무 많이, 그것을 생각 하는 처음에 농담, 정오 식사 전에 먹는 시도, 결과 정말 다운로드 성공. 그 사용 프로그램 통계, 6 백만 이상 라인의 총, 모든 일반 텍스트 사서함 및 암호, "범용 ID", 즉, 사용할 수 있습니다 또한 Jingdong, 모든 게스트 또는 어떤 무엇 사서함 할 사용자 이름 웹 사이트를 사용 하 여 로그인 하는.
라이브러리의 진위를 확인 한 후 보안 업체 프로그래머 암호 라이브러리 제거.
하지만 그의 충격에 금산 회사, 한의 직원, "Hzqedison" 라는 인터넷 이지만, 번개 빠른 디스크 데이터 패킷 전체를 공유에서 다른 방법으로, 선택한 다운로드 링크는 즉시 시내 주요 해커 포럼 및 QQ 그룹 신속 하 게 확산.
일 전달 했습니다. "새 문" "Hzqedison" 파티 22 게시 된 마이크로-보의 저녁에 확산, 시인 그리고 네티즌의 광대 한 수에 사과 했다.
반면에 문제의 금산 회사의 해석 이다 Hzqedison 동료 자성 실수로 배포 온라인 확산 암호 라이브러리의 일부 알려드립니다, 외부인에 의해 신속 하 게, 다운로드를 개별 동료에 의해서만 삭제 되었습니다.
Li Tiejun, 금산 독 PA에서 안티 바이러스 엔지니어가이 신문, 그동안 배운, 외부인에 의해 실수로 동료 시험을 온라인 확산 암호 라이브러리의 일부 고 Hzqedison 배운 신속 하 게 삭제 하는 외부인에 게 링크 알려져 왔다 삭제 하기 전에 통계 링크 링크는 다운로드 하 고, 5 개 이상의 동료 하지 소문 확산 한 원인이 되지 않았다는 소위 해커, 범죄자 하지.
하지만, 벼 락에 링크 격렬 하 게 다운로드 되 고 확산. 벼 락 회사는 누출 링크를 정리를 시작 후.
물론, 모집은 하지 않습니다만 csdn, 온라인 Tianya, 파산 세기 지아 유 안, 보물 그물 및 다른 잘 알려진 웹사이트 또한 일반 텍스트 암호를 사용, 사용자 데이터 공개 다운로드에 대 한 온라인입니다.
1 월 4 일, "베이징 시간"는 아홉의 버전에서 출판 뉴스: 결코 또한 왕 씨의 온라인 구매에 참여를 여러 주요 전자 상거래 사이트 납품, 그 주문 하지 않았다, 받았지만 방법 맞다 그의 이름, 연락처. 주위 사람에 게 물어, 미스터 왕 주문 사람을 찾지 못했습니다.
"냄새 나는 소년" 게시물
이 유출 된 사건에서 CSDN, Tianya와 많은 작은 웹 사이트의 일반 텍스트 암호의 총 수에 도달 했습니다 70 백만 또는 80 백만. 또한, 암호 텍스트를 데이터베이스에 일반 텍스트 암호 라이브러리 보다 더 많은의 큰 부분이입니다.
그 후, 이것에 대 한 CSDN의 설명 이다 (암호 또는 네트워크 전송 암호를 표시 되는 문자를 사용 하 여 저장 하는 경우에 즉, 보다는 오히려 후에 암호화 된 암호 텍스트) 사이트 초기 텍스트 암호를 사용 하기 때문에 일반 텍스트를 사용 하 여, 제 3 자 채팅 프로그램 통합 확인, 이 처리 되지 않습니다 되어 프로그래머에 의해 미래에.
사실, 2009 년 4 월까지 CS DN 프로그래머 암호 저장 하 고 암호화 된 암호를 변경 하는 방식을 변경 했습니다. 하지만 오래 된 일반 텍스트 암호의 부분은 정리 되지, CS-DN 계정 데이터베이스 모든 일반 텍스트 암호 청소에 2010 년 8 월의 끝에. 2011 새 해 첫날, CSDN CSDN 계정 관리 기능, 강력한 암호화 알고리즘, 계정 승리 dowsserver SQL Server에서 데이터베이스 마이그레이션 초기 CSDN 계정 보안 문제 해결을 계산에 리눅스 플랫폼 MySQL 데이터베이스를 사용 하 여 업그레이드.
즉, 2009 년 4 월 전에 사용자의 정보 CS DN에는 일반 텍스트 암호 라이브러리 후 2009 년 4 월 암호화 되어 있지만, 일부 일반 텍스트 암호는 정리 되지. 모든 일반 텍스트 암호는 2010 년 8 월-끝에 삭제 csdn 그 이후 9 월 2010 년 모든 했다 안전, 그리고 그것은 되지 않을 수도 있습니다 안전 9 월 전에 했다.
이 신문은 연락을 국내 보안 원에 많은 사람들이 그 지난 2 년 동안에서 많은 사람들이 개인적으로 교환, 공유 되었고 다양 한 지 하 웹사이트를 판매 했다. 하지만 그건 그냥 소문, 확실히. 이번이에, 사용자의 암호 라이브러리 증명 하는 약 20 %true 이면 나머지는 오래 전에, 많은 계정 및 암호는 더 이상 사용 되지 다운로드 되었습니다.
그 이후, 세계의 끝 7k7k와 다른 많은 회사 않은 최신 정보, 빠르면 12 월 4, 이들은 클라우드 "그물" 출판에. 클라우드 네트워크는 기업에 취약점을 제출 하는 해커에 대 한 플랫폼, 많은 해커 허점의 클라우드 온라인 제출에 있을 것입니다.
등록 된 사용자가 주장 하는 "냄새 나는 아이" 취약점 보고서를 출판 했다 "중국의 주요 사이트 데이터베이스 노출 (Tencent 또한 있다)," 제목 "많은 수의 사용자 정보 유출", 설명 해 수준 "높은".
"냄새 나는 소년" 게시물 나온 즉시 오래 하자 클라우드 네트워크 보안 매니아 튀김 냄비-10:30, "Zerack-어" 보안 "냄새 나는 소년" 동작을 먼저 매니아 그리고 논평, "인민 공화국 중국 형법의" 게시 라는 그물과 " 인터넷 보안 보호의 결정에 전국 인민 대표 회의 상임위원회의 관련 조항.
보안 매니아 "Xsser" "냄새 나는 아이"는 필요한 네트워크 못하게 회사는 보안의 중요성을 인식, 기업 강력한 암호 안전 하다 생각 됩니다. "Xsser" 말했다 "는 모래에 머리를 넣고" 타조로 회사의 연습 동작.
네, 일부 보안 매니아 "냄새 나는 소년", 찬성은 다른 생각 하는 그것을 게시 필요가 없습니다,이 스스로 대 한 문제를 만들지만 또한 너무 현혹을 사랑 하는 것입니다.
그러나, 모든 할 안전 프로그래머 인터넷 세계는 절대 보안 하지 알고! 때문에 "동안, 보다"!
버려진 되 결론
CSDN의 사용자 정보 유출 되었다 하 고 클라우드 소유자 같았다 "좀 빨리"-그의 경험에 CSDN 사이트 뚫렸다 됐다고 몇 년 전, 비록 평범한 사람들이 지금 얻을 수 있는 것 들의 "지 하" 흐름은 그 충격을 충분히- 사용자의 암호 라이브러리 손상 되었고 너무 빨리 확산.
사이버 공간, 가상 세계에서 그의 보기에 이러한 암호를 마스터 해야 하는 사람들 실제로 최고의 파워-해커의 존재를, 당신은 이미 알몸. "도서관 속옷 처럼이 일은 당신이 가질 수 있습니다, 하지만 당신은 공공 장소에서 증명 하지 않아도"... 그리고 속옷 공개 되었다 때 인터넷의 추악한 면도 접했습니다.
유출 된 암호 목록에 몇 가지 큰 사이트가 있다 하지만 많은 사용자에 등록 되기 때문에 각 웹 사이트 이므로 동일한 사서함 및 암호를 누출 사건 있도록 전체 산업 과민-미국 네트워크는 네트워크의 발견에서 샜 다도 관련 많은 사용자에 게 알림 메시지를 보낸 사건 최대한 빨리 미국 암호를 변경 하려면 훼손 되고있다 지금 사용자에 게.
해커 사용 수석 사람 2005 년에 그것은 웹사이트를 휴식 10 분 걸릴 것 이라고 말했다. 오늘도 살 일 걸 요-md5 암호화 방법, 해커 깰 수 있다 그들 2 주 동안 그들은 시간과 에너지를가지고 하는 경우.
모든 통제에서 보인다.
이러한 사용자 프로필을 유출, 비록 크게 입증 이상 사용 전용 20%는 유효 하지만 대규모 누출 중국의 인터넷 역사에 처음으로.
Net 책임이 신문은 그의 놀람에 너무 빨리 확산 암호 이벤트 말했다 클라우드. 그러나, 그의 보기에서 누설은 "피할 수 없는 사고."
네, 많은 웹 사이트의 사용자 데이터베이스는 "견인" (견인, 해커 용어, 즉, 복사)는 오래 전 일이 뭔가. 견인이 "라이브러리"의 두 가지 종류가 운명, 하나 그냥 하지 돈을 벌기 위해, 기술 및 공격을 자랑 하는 해커를 단지 그들의 자신의 스크린샷 및 증거로 기술 보다 다른 해커 할입니다. 다른 "돈을 조금" 일부 해커에 의해 사용 되 고-그들 필요로 하는 회사에 게 판매 하거나 그들의 사용자의 계정 자산을 훔치는.
해커 커뮤니티 게임의 가장 기본적인 규칙의 일부, 그들 중 일부는 "Goodfellas" 원칙, 사이버 공격 하지 미성년자를 가르치는 것의 세부 사항을 설명 하기 위해 공공 장소에서 하지 포함 또는 해커 기술, 사용자 정보의 잠재적인 사회적 위험의 적절 한 보존에 훈련을 따릅니다.
하지만 지금은, 전 해커는 더 많은 또는 후자의 한 주류 여부를 확인 하는 방법은 없습니다. 전 "백색 모자" 라고-보안 엔지니어, 보안 연구자 및 보안 기술 애호가,이 "백색 모자" 대부분 자신의 직업을가지고, 그들은 다른 사이트 허점, 클라우드 온라인 제출.
해커와 흰색 모자
간단한 논리는 그 개인 정보 데이터베이스는 처음 "" 멀리 견인, 해커 보낸다 가장 시간과 에너지, 그리고 그가 충분 한 자원 및 혜택을 사용 하지 않으면 라이브러리의 값은 더 가치가-때, 그는 것입니다 하지 공개 또는 그것을 공개. 천천히이 일 점점 더 많은 사람들이, 더의 흐름의 원에 더 많은 사람과 더 많은 통제-때 라이브러리 마지막으로 게시, 그것을 너무 넓은 판매 되었습니다 것을 의미.
이전에 "백색 모자" 허점 님 웹 마 스 터의 대부분에 관심을 지불 하지 않으면, 클라우드 네트워크는 그들와 의미 간의 통신을 위한 플랫폼을 설정 하는 사이트를 원래의 의도 중의 창조.
자, 구멍을 제기에 대 한 이러한 흰색 모자 관심과 존중의 웹 사이트를 시작-그들은 얻을 수 있습니다 몇 가지 작은 선물 회사에서 취약점, 주로 t-셔츠, 펜, 컵에, 토큰 보상으로 제출 하 여. 클라우드 사이트에서 볼 수 있습니다 심지어 Tencent는 "선물" 주신 흰 모자를.
그러나, 클라우드 플랫폼은 이미 액세스할 수 있는 2011 년 12 월 29 일 시스템 업그레이드 때문.
클라우드 네트워크 책임 있다 보안 사고의 최근 자주 공개 및 쇼의 영향, 한편으로, 기업의 전반적인 보안 건설 하지, 하지만 완벽 클라우드 플랫폼 및 지역 사회에서 또한 피드백 여부 통신 채널 또는 피드백 및 응답 메커니즘 몇 가지 심각한 문제가 있다.
그리고 비밀 번호 누출 문제 심층 토론에서, 인터넷 수석 애 널 리스트 Hongbo (마이크로 보) 하지 배제할 수 취할 수 있는 방법의 실제 이름에 개별 해커는.
이름이 되는 것을 원하지 않았다, 중국에 초기 해커 중 하나 있어야 적어도 세 사람이 그들 중 하나 이상 네티즌 얼마나 끔찍한 실제 정보 유출 했다 것을 생각나 게 하려고 했던 사건에 관련 된 추정.
클라우드 그물의 머리에서 누수는 사람들이 주는 교훈: 인터넷은 안전 하지 않습니다.
네, 안전만 사람들 인지 어떻게 불안 온라인 세계.
누출, 후 Qihoo 360이 신문에 말했다 사이트 데이터베이스 누설에 대 한 주요 이유가입니다 해커에 의해 악용 하는 웹 사이트 취약점, 컴퓨터 보안의 사용자는 또한 쓸모 없는. 회사의 보안 플랫폼 테스트 통해 Qihoo 360 웹 사이트 허점, 34% 위험이 높은 취약점의 83%는 여전히 발견.