当前位置: 主页 > 圈新焦点 >Ashley Madison加密存漏洞 千万密码遭破解 >

Ashley Madison加密存漏洞 千万密码遭破解

2020-08-12 17:28:04 来源:圈新焦点 浏览:624次

早前网站Ashley Madison遭黑客入侵,3千6百万用户的资料被放上网络,包括电邮和已加密的密码。

►黑客入侵全球最大偷情网站 3千万客户资料或外洩
►做了亏心事,隐私外洩活该吗?Ashley Madison会员资料外洩启示录

电脑保安公司Avast早前便成功破解部份密码,总数约2万7千笔资料,然而只有千多个密码。换言之,很多用户都使用同一组密码。

Avast指出,最多人使用同时是最差的两组密码——“123456”及“password”——稳佔首两位。有超过76组密码仅用数字,另外有25组密码包含“love”这个字。

「动物系」的密码则包括 “panther”、“panthers”、“tiger”、“tigers”、“rabbit”、“poohbear”、“piglet”等。还有其他简单密码仅使用州份名称如“newyork”、“florida”和“california”等,甚至月份如“december”、“november”和“september”。

Ashley Madison加密存漏洞 千万密码遭破解

然而Ashley Madison被指在加密上犯错,以致部份密码变得较容易破解。一个自称CynoSure Prime的组织,日前利用该漏洞,破解了近1千2百万个密码,不重覆的共约486万个。

按CynoSure Prime的资料,最多人使用的密码仍然是“123456”,有超过12万个帐户使用,大幅抛离4万8千人使用的“12345”,“password”跌至第三位,有3万9千人使用。

在千多万个帐户当中,有近5百万帐户的密码只用上小楷字母,4百多万帐户密码用上小楷字母及数字,过百万帐户只以数字作密码。长度方面,大部份密码的长度为6至8个字元,最短的密码仅有1个字,最长的则有28字。

CynoSure Prime表示,与其放上标準但沉闷的「首10/50/100个多人使用的密码」列表,他们其中一位成员替部份密码分类,为读者提供娱乐︰

以为多加数字便能令密码更难破解的用户
mypasswordispassword
superhardpassword
thebestpasswordever
thisisagoodpassword

怀疑要不要上Ashley Madison的用户
ishouldnotbedoingthis
ithinkilovemywife
thisiswrong
whatthehellamidoing
whyareyoudoingthis
cheatersneverprosper
donteventhinkaboutit
isthisreallyhappening

否认自己想偷情的用户
likeimreallygoingtocheat
justcheckingitout
justtryingthisout
goodguydoingthewrongthing

以为Ashley Madison是约会网站的用户
lookingfornewlife
friendswithbenefits

信任Ashley Madison的用户
youwillneverfindout
youwillnevergetthis
secretissafewithme

从网络漫画xkcd学习设定密码的用户
batteryhorsestaple
correcthorsebatterystaple

也许发现Ashley Madison製造假帐户的用户
nothingfound
theywererobots
nobodyhere

其他有趣的密码
everynameitriedwastaken
allthegoodpasswordshavegone
lickemlikeshelikesit
lildickinyourpussyn0w
satisfactionwithlicking
blackfromthewaistdown
smalldickbuthardworker

The top 100 passwords on Ashley Madison (Quartz) Taking a closer look at cracked Ashley Madison passwords (Avast blog) CsP: Our take on the cracked AM passwords thus far (CynoSure Prime) Once seen as bulletproof, 11 million+ Ashley Madison passwords already cracked (Ars Technica)
上一篇:
下一篇:
相关资讯