Вернуться   Биткоин Форум > - Wiki
25 мая 2015, 2:39:49 PM   # 1
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
22 мая в 00:56 UTC, злоумышленник получил доступ к корневому серверу форума. Затем он продолжил, чтобы попытаться получить дамп базы данных форума, прежде чем я заметил это около 1:08 и выключить сервер. В прошедшее время, кажется, что он был в состоянии собрать некоторые или все "члены" Таблица. Вы должны предположить, что следующая информация о вашем аккаунте произошла утечка:
- Адрес электронной почты
- Пароль хэш (см ниже)
- Последний используемый IP-адрес и IP-адрес регистрации
- Секретный вопрос и основной (не перебор резистентный) хэш секретного ответа
- Различные настройки

Таким образом, вы должны изменить свой пароль здесь и в другом месте вы использовали тот же пароль. Вы должны отключить свой секретный вопрос и предположим, что атакующий знает ответ на секретный вопрос. Вы должны подготовиться к получению фишинговых писем на вашем форуме адреса электронной почты.

Хотя ничто не может быть исключен в таком роде ситуации, я не верю, что злоумышленник был в состоянии собирать любые личные сообщения или другие конфиденциальные данные за то, что я перечислил выше.

Пароли хэшируются с 7500 раундов sha256crypt. Это очень хорошо, но, конечно, не выходит за рамки нападения. Следует отметить, что несмотря на то, SHA-256 используется здесь, sha256crypt достаточно отличается от SHA-256D алгоритма Bitcoin ПР, что Bitcoin добыча СИС почти наверняка не может быть изменен для взлома паролей на форуме.

Теперь я буду вдаваться в подробности о том, как хорошо вы можете ожидать, что ваш пароль к плате за проезд против определенного нападающего. Однако, независимо от того, насколько сильно ваш пароль, единственным разумным курс действий для вас немедленно изменить свой пароль здесь и везде вы использовали его или аналогичный пароль.

В следующей таблице показано, как долго он будет принимать в среднем за достаточно мощный атакующий восстановить RANDOM пароли, используя современные технологии, в зависимости от алфавита пароля, и длиной. Если ваш пароль не является полностью случайным (то есть. Генерироваться с помощью кубиков или генератора случайных чисел компьютера), то следует считать, что ваш пароль уже сломан.

Это не особенно полезно, чтобы превратить слова в leetspeak или положить вещи между словами. Если у вас есть пароль, как "w0rd71Voc4b", То вы должны считать, что, как только 2 слова, чтобы быть безопасным. На самом деле, ваш дополнительный материал будет замедлять атакующий вниз, но эффект, вероятно, гораздо меньше, чем можно было бы подумать. Опять же, раз, перечисленные в таблице, применимы только если были выбраны слова случайным образом из списка слов. Если слова имеют большое значение в любом случае, и особенно, если они образуют грамматическое предложение или цитата из книги / веб-страница / статей / т., То вам следует рассмотреть свой пароль, который будет нарушено.

Код:
Расчетное время (консервативная) атакующий сломать случайно возведенным
bitcointalk.org пароли с учетом современных технологий

s = второй; м = минута; ч = час; д = день; у = год; ка = 1000 лет; Мои = 1 миллион лет

Длина пароля A-Z A-Za-Z, A-Za-Z0-9  <все стандартные>
              8 0 3s 12s 2m
              9 0 2m 13m 3h
             10 8s 2h 13ч 13d
             11 3m 5d 34d 1y
             12 1h 261d 3y 260y
             13 1d 37y 366y 22ky
             14 43d 1938y 22ky 1My
             15 1y 100ky 1My 160My
-------------------------------------------------------
         1 слово 0
        2 слова 0
        3 слова 0
        4 слова 3m
        5 слов 19дны
        6 слов 405y
        7 слов 3My

Каждый пароль имеет свою собственную 12-байтовую случайную соль, так что это не возможно, чтобы атаковать более одного пароль с той же работой. Если он принимает кого-то 5 дней, чтобы восстановить свой пароль, то время все должны быть потрачены на свой пароль. Таким образом, вполне вероятно, что только слабые пароли будут восстановлены в массовом порядке - более сложные пароли будут восстановлены только в целенаправленных атаках против определенных людей.

Если ваша учетная запись скомпрометирована из-за этого, по электронной почте acctcomp15@theymos.e4ward.com от электронной почты, который ранее был связан с вашим аккаунтом.

По соображениям безопасности, я удалил все черновики. Если вам нужен удаленный проект, свяжитесь со мной в ближайшее время, и я, вероятно, могу дать вам это.

Несколько людей могут иметь сломанные аватар Сейчас. Просто загрузите ваш аватар еще раз, чтобы зафиксировать его.

Unproxyban обработка плата не работает прямо сейчас. Если вы хотите зарегистрировать, и вы не можете, заставить кого-то размещать в Meta для вас, и вы будете в белый список.

Поиск временно отключен, хотя она не будет отключена до тех пор, как в последний раз, потому что я улучшил код переиндексации.

Если вы изменили пароль в короткое время, когда форум был на сайте чуть больше месяца назад, изменение не приставал. Вы должны изменить его снова.

Как компромисс случилось:

Злоумышленник сможет получить учетные данные для доступа KVM для сервера. Расследование, как это было возможно до сих пор продолжается, так что я не знаю, все, и я пока не хочу, чтобы опубликовать все, что я знаю, но мне кажется, почти уверен, что это была проблема в конце провайдера.

После того, как он получил доступ KVM, злоумышленник убедил ISP Nforce, что он меня (используя свой доступ к KVM в качестве части его показаний) и сказал, что он заперся из сервера. Так Nforce сбросить пароль администратора сервера для него, давая ему полный доступ к серверу и минуя большинство наших тщательно разработанных мер безопасности. Изначально я предположил, что злоумышленник получил доступ полностью с помощью социальной инженерии, но позднее исследование показало, что это было, вероятно, только часть общей атаки. Насколько я знаю, общие методы обеспечения безопасности Nforce никогда не хуже, чем в среднем.

Для того, чтобы сократить время простоя и избежать временно разбитым особенности, я изначально собирался оставаться в центре обработки данных Nforce в. Тем не менее, некоторые вещи меня подозрительно, и я переехал все в другом месте. Вот где дополнительный день + простой пришел после короткого периода времени безотказной работы. Никакие дополнительные данные не просочились.

Форум будет платить до 15 XAU (в пересчете на BTC) для получения информации о реальном мире личности злоумышленника. Точные суммы платежей будут зависеть от качества и полезности информации, а также то, что информация, которую я уже приобрел, но если, например, вы первый человек, чтобы связаться со мной и вашей информацией позволяет мне успешно преследовать этот человек, то вы будете получить полный 15 XAU. Вам нужно на самом деле убедить меня, что ваша информация является точной - просто послать мне чье-то имя бесполезно.

Злоумышленник использовал следующий IP / адрес электронной почты:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.net
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos


Как заработать Биткоины?
Без вложений. Не майнинг.


25 мая 2015, 2:41:27 PM   # 2
 
 
Сообщения: 358
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Получил 1806 Биткоинов
Реальная история.





Спасибо Theymos для тяжелой работы
LondonMP сейчас офлайн Пожаловаться на LondonMP   Ответить с цитированием Мультицитирование сообщения от LondonMP Быстрый ответ на сообщение LondonMP

25 мая 2015, 2:43:57 PM   # 3
 
 
Сообщения: 812
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Спасибо за ваш труд, чтобы сохранить этот форум в безопасности от хакеров
Снимаем шляпы
DailyModo сейчас офлайн Пожаловаться на DailyModo   Ответить с цитированием Мультицитирование сообщения от DailyModo Быстрый ответ на сообщение DailyModo

25 мая 2015, 2:48:45 PM   # 4
 
 
Сообщения: 1638
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Ну я, конечно, надеюсь, что то будет, и мы можем просто сбросить наш проход, и оставить это позади. Хорошо, что есть не более урон.
Хорошо сделано, Theymos

ура
ajareselde сейчас офлайн Пожаловаться на ajareselde   Ответить с цитированием Мультицитирование сообщения от ajareselde Быстрый ответ на сообщение ajareselde

25 мая 2015, 2:48:57 PM   # 5
 
 
Сообщения: 238
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

поэтому там, где это наше обновление на Twitter о том, что "Все хорошо" ?!
Докажи, что ты настоящий Theymos?
Check-0 сейчас офлайн Пожаловаться на Check-0   Ответить с цитированием Мультицитирование Сообщения от Check-0 Быстрый ответ на сообщение Check-0

25 мая 2015, 2:50:58 PM   # 6
 
 
Сообщения: 1204
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Безобразие, что это опять имо случилось.
Мы с менять пароли & изменить адреса электронной почты.
Я просто закрыл учетную запись электронной почты, я впервые использовал как это имеет некоторую конфиденциальную информацию о.
Не в первый раз это произошло либо.
Руководители должны пролонгировать это 
Надеюсь, никто не имел ни монеты, украденные из-за этого.
LFC_Bitcoin сейчас офлайн Пожаловаться на LFC_Bitcoin   Ответить с цитированием Мультицитирование сообщения от LFC_Bitcoin Быстрый ответ на сообщение LFC_Bitcoin

25 мая 2015, 2:54:40 PM   # 7
 
 
Сообщения: 1736
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

он должен быть кто-то внутреннее, я не могу поверить, что каждый раз, когда есть кто-то извне, что может взломать форум, как это, и ничего подобного

я до сих пор думаю, что кто-то дал ему информацию для входа в систему
Amph сейчас офлайн Пожаловаться на Amph   Ответить с цитированием Мультицитирование сообщения от Amph Быстрый ответ на сообщение Amph

25 мая 2015, 2:55:50 PM   # 8
 
 
Сообщений: 20
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Вы получили много сделано только в течение нескольких дней простоя. Ли спалось еще?
Insert_Bitcoin сейчас офлайн Пожаловаться на Insert_Bitcoin   Ответить с цитированием Мультицитирование сообщения от Insert_Bitcoin Быстрый ответ на сообщение Insert_Bitcoin

25 мая 2015, 2:56:21 PM   # 9
 
 
Сообщения: 910
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Спасибо Theymos для Хардворка
надеюсь, что он не собирается снова в течение длительного времени. это самые длинные простои когда-либо я знаю, так как я зарегистрироваться в прошлом году
cmiiw
foxkyu сейчас офлайн Пожаловаться на foxkyu   Ответить с цитированием Мультицитирование сообщения от foxkyu Быстрый ответ на сообщение foxkyu

25 мая 2015, 2:58:22 PM   # 10
 
 
Сообщения: 392
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Злоумышленник использовал следующий IP / адрес электронной почты:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.net

Кажется Tor IP. А он вам по почте что-нибудь? Если да, то мы можем получить, чтобы знать содержание?
SpanishSoldier сейчас офлайн Пожаловаться на SpanishSoldier   Ответить с цитированием Мультицитирование сообщения от SpanishSoldier Быстрый ответ на сообщение SpanishSoldier

25 мая 2015, 3:00:04 PM   # 11
 
 
Сообщения: 1274
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

поэтому там, где это наше обновление на Twitter о том, что "Все хорошо" ?!
Докажи, что ты настоящий Theymos?
Я предпочел бы GPG подписал сообщение над сообщением твиттера для подтверждения, однако theymos было отправить подписанное письмо, GPG советует изменить свои пароли, когда он последний раз принес форум онлайн (подпись была хорошей, и была подписана в течение нескольких минут Google временной метки эта нить ранее создается). Google Cashe этой нити говорит, что theymos была зашифрована БД, чтобы предотвратить подобное нападение в будущем. Ваш пароль должен считаться скомпрометированы независимо.

Я бы лично не делать любой вид бизнеса здесь, пока theymos не может подтвердить свою личность. Я хотел бы также предложить лечение любых вы имеете дело с, чтобы быть самозванец, пока вы можете получить либо GPG или Bitcoin подписанного сообщения, чтобы подтвердить свою личность.
Благодарности theymos за все время / усилия, которые вы положили в этот

Редактирование: кажется, что theymos изменил ключи HTTPS и GPG подписал новые ключи ранее сегодня.

котировка
GPG: Подпись сделал пн 25 мая 10:53:03 2015 EDT используя DSA ключ ID DAB591E7
GPG: Хорошая подпись от "Michael Marquardt "
GPG: ака "theymos "
GPG: ВНИМАНИЕ: Этот ключ не заверен доверенной подписью!
GPG: Там нет никаких признаков того, что подпись принадлежит владельцу.
Первичный ключ отпечатков пальцев: 5E6B 3F3B A961 193C 5C9B 4435 C655 5693 DAB5 91E7
Quickseller сейчас офлайн Пожаловаться на Quickseller   Ответить с цитированием Мультицитирование сообщения от Quickseller Быстрый ответ на сообщение Quickseller

25 мая 2015, 3:00:29 PM   # 12
 
 
Сообщения: 238
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

поэтому там, где это наше обновление на Twitter о том, что "Все хорошо" ?!
Докажи, что ты настоящий Theymos?
ОТСУТСТВИЕ обновления на Twitter или Reddit.
Мы предполагаем, что вы поддельное theymos.
Nice сделал взлом людей!
Check-0 сейчас офлайн Пожаловаться на Check-0   Ответить с цитированием Мультицитирование Сообщения от Check-0 Быстрый ответ на сообщение Check-0

25 мая 2015, 3:02:36 PM   # 13
 
 
Сообщения: 902
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

поэтому там, где это наше обновление на Twitter о том, что "Все хорошо" ?!
Докажи, что ты настоящий Theymos?
ОТСУТСТВИЕ обновления на Twitter или Reddit.
Мы предполагаем, что вы поддельное theymos.
Nice сделал взлом людей!
Все хорошо, не беспокойся. Мы говорили с "реальный" один
mitzie сейчас офлайн Пожаловаться на mitzie   Ответить с цитированием Мультицитирование сообщения от mitzie Быстрый ответ на сообщение mitzie

25 мая 2015, 3:04:45 PM   # 14
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Спасибо Theymos&Персонал для тяжелой работы !!

я уже изменить свой пароль, на всякий случай


Вы получили много сделано только в течение нескольких дней простоя. Ли спалось еще?

Jaja я надеюсь, что это так, кстати, перед сном, пить пиво
okae сейчас офлайн Пожаловаться на okae   Ответить с цитированием Мультицитирование сообщения от okae Быстрый ответ на сообщение okae

25 мая 2015, 3:07:18 PM   # 15
 
 
Сообщения: 1022
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

В первую очередь спасибо за форум, это жаль, что она стала такой целью.

Во-вторых, спасибо за кладя все это. Я особенно ценю таблицу о том, как долго, чтобы взломать наши пароли. Я должен признать, я немного шокирован тем, насколько легко они взломать.

Удачи тебе!
galbros сейчас офлайн Пожаловаться на galbros   Ответить с цитированием Мультицитирование сообщения от galbros Быстрый ответ на сообщение galbros

25 мая 2015, 3:07:25 PM   # 16
 
 
Сообщения: 1274
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Злоумышленник использовал следующий IP / адрес электронной почты:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.net

Кажется Tor IP. А он вам по почте что-нибудь? Если да, то мы можем получить, чтобы знать содержание?
О чем ты говоришь? Ни один IP-адрес отображается как Выход узла тор.

66.172.27.160 имеет очень мало информации о том, что это WHOIS, однако компания Cyberverse, Inc. показывает вверх и их Веб-сайт действительно показывает, как колокейшн и облачные услуги, предоставляемые ими. Оказывается, что только платежи по кредитным картам принимаются (что более важно Bitcoin не кажется, принимается), так что есть хороший шанс, что (при условии, что подобная атака не была запущена против них), это может быть ведущим.

Редактирование: кажется, что ChunkHost также показывает в приведенном выше WHOIS и в соответствии с их блог, кажется, что они принимают Bitcoin. Их сайт также не менее профессионально, то Cyberverse, так что можно их просто организовано Cyberverse и злоумышленник использует ChunkHost: /
Quickseller сейчас офлайн Пожаловаться на Quickseller   Ответить с цитированием Мультицитирование сообщения от Quickseller Быстрый ответ на сообщение Quickseller

25 мая 2015, 3:08:49 PM   # 17
 
 
Сообщения: 1232
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Запустить новый форум Theymos, давай! Мы должны были увидеть что-то конкретное в конце февраля .. Это было 3 месяца!
marcotheminer сейчас офлайн Пожаловаться на marcotheminer   Ответить с цитированием Мультицитирование сообщения от marcotheminer Быстрый ответ на сообщение marcotheminer

25 мая 2015, 3:08:59 PM   # 18
 
 
Сообщения: 268
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

] Я предпочел бы GPG подписал сообщение над сообщением твиттера для подтверждения, однако theymos было отправить подписанное письмо, GPG советует изменить свои пароли, когда он последний раз принес форум онлайн (подпись была хорошей, и была подписана в течение нескольких минут метки времени Google в этой теме ранее создается). Google Cashe этой нити говорит, что theymos была зашифрована БД, чтобы предотвратить подобное нападение в будущем. Ваш пароль должен считаться скомпрометированы независимо.

Я бы лично не делать любой вид бизнеса здесь, пока theymos не может подтвердить свою личность. Я хотел бы также предложить лечение любых вы имеете дело с, чтобы быть самозванец, пока вы можете получить либо GPG или Bitcoin подписанного сообщения, чтобы подтвердить свою личность.
Благодарности theymos за все время / усилия, которые вы положили в этот
Что было сообщение по электронной почте, так как я не могу найти любую электронную почту от Bitcointalk или Theymos.
achow101_alt сейчас офлайн Пожаловаться на achow101_alt   Ответить с цитированием Мультицитирование сообщения от achow101_alt Быстрый ответ на сообщение achow101_alt

25 мая 2015, 3:09:57 PM   # 19
 
 
Сообщения: 1204
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Почему 1,5 миллиона долларов США не могут подарены в Bitcoin защитить этот форум от нападения?
Есть ли какое-либо доказательство, что весь 1500000 вошел в этом форуме & не в theymos' Карибские острова пенсионного горшок?
Транзакции и т.д.?
LFC_Bitcoin сейчас офлайн Пожаловаться на LFC_Bitcoin   Ответить с цитированием Мультицитирование сообщения от LFC_Bitcoin Быстрый ответ на сообщение LFC_Bitcoin

25 мая 2015, 3:10:18 PM   # 20
 
 
Сообщения: 1708
Цитировать по имени
цитировать ответ
по умолчанию Re: О недавнем компромиссом сервера

Число нарушений безопасности неприемлемо ... Сейчас это шутка theymos ...
CanaryInTheMine сейчас офлайн Пожаловаться на CanaryInTheMine   Ответить с цитированием Мультицитирование сообщения от CanaryInTheMine Быстрый ответ на сообщение CanaryInTheMine



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW