- Адрес электронной почты
- Пароль хэш (см ниже)
- Последний используемый IP-адрес и IP-адрес регистрации
- Секретный вопрос и основной (не перебор резистентный) хэш секретного ответа
- Различные настройки
Таким образом, вы должны изменить свой пароль здесь и в другом месте вы использовали тот же пароль. Вы должны отключить свой секретный вопрос и предположим, что атакующий знает ответ на секретный вопрос. Вы должны подготовиться к получению фишинговых писем на вашем форуме адреса электронной почты.
Хотя ничто не может быть исключен в таком роде ситуации, я не верю, что злоумышленник был в состоянии собирать любые личные сообщения или другие конфиденциальные данные за то, что я перечислил выше.
Пароли хэшируются с 7500 раундов sha256crypt. Это очень хорошо, но, конечно, не выходит за рамки нападения. Следует отметить, что несмотря на то, SHA-256 используется здесь, sha256crypt достаточно отличается от SHA-256D алгоритма Bitcoin ПР, что Bitcoin добыча СИС почти наверняка не может быть изменен для взлома паролей на форуме.
Теперь я буду вдаваться в подробности о том, как хорошо вы можете ожидать, что ваш пароль к плате за проезд против определенного нападающего. Однако, независимо от того, насколько сильно ваш пароль, единственным разумным курс действий для вас немедленно изменить свой пароль здесь и везде вы использовали его или аналогичный пароль.
В следующей таблице показано, как долго он будет принимать в среднем за достаточно мощный атакующий восстановить RANDOM пароли, используя современные технологии, в зависимости от алфавита пароля, и длиной. Если ваш пароль не является полностью случайным (то есть. Генерироваться с помощью кубиков или генератора случайных чисел компьютера), то следует считать, что ваш пароль уже сломан.
Это не особенно полезно, чтобы превратить слова в leetspeak или положить вещи между словами. Если у вас есть пароль, как "w0rd71Voc4b", То вы должны считать, что, как только 2 слова, чтобы быть безопасным. На самом деле, ваш дополнительный материал будет замедлять атакующий вниз, но эффект, вероятно, гораздо меньше, чем можно было бы подумать. Опять же, раз, перечисленные в таблице, применимы только если были выбраны слова случайным образом из списка слов. Если слова имеют большое значение в любом случае, и особенно, если они образуют грамматическое предложение или цитата из книги / веб-страница / статей / т., То вам следует рассмотреть свой пароль, который будет нарушено.
Код:
Расчетное время (консервативная) атакующий сломать случайно возведенным
bitcointalk.org пароли с учетом современных технологий
s = второй; м = минута; ч = час; д = день; у = год; ка = 1000 лет; Мои = 1 миллион лет
Длина пароля A-Z A-Za-Z, A-Za-Z0-9 <все стандартные>
8 0 3s 12s 2m
9 0 2m 13m 3h
10 8s 2h 13ч 13d
11 3m 5d 34d 1y
12 1h 261d 3y 260y
13 1d 37y 366y 22ky
14 43d 1938y 22ky 1My
15 1y 100ky 1My 160My
-------------------------------------------------------
1 слово 0
2 слова 0
3 слова 0
4 слова 3m
5 слов 19дны
6 слов 405y
7 слов 3My
bitcointalk.org пароли с учетом современных технологий
s = второй; м = минута; ч = час; д = день; у = год; ка = 1000 лет; Мои = 1 миллион лет
Длина пароля A-Z A-Za-Z, A-Za-Z0-9 <все стандартные>
8 0 3s 12s 2m
9 0 2m 13m 3h
10 8s 2h 13ч 13d
11 3m 5d 34d 1y
12 1h 261d 3y 260y
13 1d 37y 366y 22ky
14 43d 1938y 22ky 1My
15 1y 100ky 1My 160My
-------------------------------------------------------
1 слово 0
2 слова 0
3 слова 0
4 слова 3m
5 слов 19дны
6 слов 405y
7 слов 3My
Каждый пароль имеет свою собственную 12-байтовую случайную соль, так что это не возможно, чтобы атаковать более одного пароль с той же работой. Если он принимает кого-то 5 дней, чтобы восстановить свой пароль, то время все должны быть потрачены на свой пароль. Таким образом, вполне вероятно, что только слабые пароли будут восстановлены в массовом порядке - более сложные пароли будут восстановлены только в целенаправленных атаках против определенных людей.
Если ваша учетная запись скомпрометирована из-за этого, по электронной почте acctcomp15@theymos.e4ward.com от электронной почты, который ранее был связан с вашим аккаунтом.
По соображениям безопасности, я удалил все черновики. Если вам нужен удаленный проект, свяжитесь со мной в ближайшее время, и я, вероятно, могу дать вам это.
Несколько людей могут иметь сломанные аватар Сейчас. Просто загрузите ваш аватар еще раз, чтобы зафиксировать его.
Unproxyban обработка плата не работает прямо сейчас. Если вы хотите зарегистрировать, и вы не можете, заставить кого-то размещать в Meta для вас, и вы будете в белый список.
Поиск временно отключен, хотя она не будет отключена до тех пор, как в последний раз, потому что я улучшил код переиндексации.
Если вы изменили пароль в короткое время, когда форум был на сайте чуть больше месяца назад, изменение не приставал. Вы должны изменить его снова.
Как компромисс случилось:
Злоумышленник сможет получить учетные данные для доступа KVM для сервера. Расследование, как это было возможно до сих пор продолжается, так что я не знаю, все, и я пока не хочу, чтобы опубликовать все, что я знаю, но мне кажется, почти уверен, что это была проблема в конце провайдера.
После того, как он получил доступ KVM, злоумышленник убедил ISP Nforce, что он меня (используя свой доступ к KVM в качестве части его показаний) и сказал, что он заперся из сервера. Так Nforce сбросить пароль администратора сервера для него, давая ему полный доступ к серверу и минуя большинство наших тщательно разработанных мер безопасности. Изначально я предположил, что злоумышленник получил доступ полностью с помощью социальной инженерии, но позднее исследование показало, что это было, вероятно, только часть общей атаки. Насколько я знаю, общие методы обеспечения безопасности Nforce никогда не хуже, чем в среднем.
Для того, чтобы сократить время простоя и избежать временно разбитым особенности, я изначально собирался оставаться в центре обработки данных Nforce в. Тем не менее, некоторые вещи меня подозрительно, и я переехал все в другом месте. Вот где дополнительный день + простой пришел после короткого периода времени безотказной работы. Никакие дополнительные данные не просочились.
Форум будет платить до 15 XAU (в пересчете на BTC) для получения информации о реальном мире личности злоумышленника. Точные суммы платежей будут зависеть от качества и полезности информации, а также то, что информация, которую я уже приобрел, но если, например, вы первый человек, чтобы связаться со мной и вашей информацией позволяет мне успешно преследовать этот человек, то вы будете получить полный 15 XAU. Вам нужно на самом деле убедить меня, что ваша информация является точной - просто послать мне чье-то имя бесполезно.
Злоумышленник использовал следующий IP / адрес электронной почты:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.net