由LinkedIn数据库泄漏引发的思考

发表于:2012-06-28来源:伯乐在线作者:不详点击数: 标签:LinkedIn数据库
6月6日,知名专业社交网站LinkedIn爆出部分用户账户密码失窃,LinkedIn主管文森特·希尔维拉(Vicente Silveira)在其个人博客中证实了此事。根据Venturebeat的报道,650w被偷窃的LinkedIn账户密码列表已经被上传至一家俄罗斯黑客服务器,但目前尚不能确认是否

  【事件回放】

  6月6日,知名专业社交网站LinkedIn爆出部分用户账户密码失窃,LinkedIn主管文森特·希尔维拉(Vicente Silveira)在其个人博客中证实了此事。根据Venturebeat的报道,650w被偷窃的LinkedIn账户密码列表已经被上传至一家俄罗斯黑客服务器,但目前尚不能确认是否只是650w的用户帐号被窃。

  备注:

  截取来自百度百科的简介:

  LinkedIn是一家面向商业客户的社交网络(SNS)服务网站,网站的目的是让注册用户维护他们在商业交往中认识并信任的联系人,俗称“人脉”(Connections)。Linkedin目前用户过亿,平均每一秒钟都有一个新会员的加入。其会员大约一半的成员是在美国,1100万来自欧洲。

 

  【黑客是怎么做到的?】

  国内国外在近两年来,数据被窃事情不断频发,CSDN,索尼PlayStation,Linkedin,这些攻击的具体细节至今没有对外公布过,那么我们大胆猜测下,黑客是怎么把黑手伸向用户数据库的?

  安全的短板理论,最容易出问题的地方往往都是很细小的地方,可能你只是少打了个补丁,亦或者代码少写了个符号,当然也有种可能,黑客是拿着大锤去撬机房服务器。:)坏人的眼睛一直在盯着我们,一次错误就足以致命。

  【应该怎么做?】

  我们应该如何去防止这种事情发生呢?

  进不来,进来了带不走,带走了用不了,纵深防御的思维可以得到体现。

  进不来

  想让黑客们进不来,那就需要知道黑客进来的入口在哪里?

  1.对web服务器的攻击,信息获取的来源有工具扫描(nmap,nessus等),Google hacking,信息获取的目的是为了获取更多的信息去攻击web端。

  2.黑客对我们内网或者vpn进行攻击,企图通过办公网进入服务器。

  如何控制住入口?

  1. 制度

  一:开发遵循SDL开发流程,上线前进行安全测试,确保无安全问题再上线。

  二:不允许员工将办公邮箱去注册互联网网站账户。

  三:VPN或者其他第三方媒介的安全制度

  四:漏洞修复流程

  2. 流程:

  一:通过IDS,对黑客尝试入侵进行报警。

  二:定期对在线业务进行安全测试,并输出总结性报告

  三:内网(VPN)与服务器区隔离,或者有较强的安全认证。

  带不走

  黑客入侵后,为了获取更多的权限和以后的操作方便(例如带走大量数据),通常会进行进一步的提权或者是放置后门的操作。

  在服务器上装好“后门”,就可以在夜黑风高的晚上对服务器数据进行偷窃,那么换位思考下,黑客偷窃会有什么样的行为?

  一:首先会上传web木马,web木马根据脚本会分不同的版本,但是每种恶意脚本中都会有关键字。

  二:成功通过web木马控制服务器后,黑客会对服务器进行系统探测,比如Linux版本,权限,网络配置等等

  三:熟悉服务器信息后,下一步就是基于黑客的目的而触发的行为,比如通过已控制的服务器去渗透其他服务器,或者入侵数据库,偷窃数据。

  四:目的达到,清理日志,安装系统后门。

  在上述每个行为都会有自己的特征行为,可以基于行为通过主机监控系统进行防范。

  在入侵者的典型入侵环节上都设置相关的探头和监控点,比如当入侵者上传网页后门时,或者是使用木马时系统都会及时发出告警,又或者入侵者通过漏洞操作系统的shell进行入侵时,监控平台也会记录下所有操作,便于事后追查。

  用不了

  一:密码用不了

  Linkedin密码样本,加密方式为SHA1,比起直接粗暴的明文要强很多,但是SHA1加密真的安全吗?很多人都意识中,认为标准的hash算法(md5 sha1 sha256等)用于密码加密是安全的,这个是一个误区。我在网上截取了知名GPU破解工具破解指标对比表。

  5000M c/s 可大约换算对应20亿条每秒,那么暴力去“撞库”,密码真的安全吗?

  咨询了国内最大的密码破解网站的站长,他给出来的建议是非标准hash+salt。

  二:文件用不了

  在互联网上,经常有人爆出某某绝密文件,某某公司财务报表等等,这些数据的价值无可非议,如何保证数据即使被偷窃也不会造成损失。推荐企业内部使用文件加密系统。

  应急响应

  假如数据库泄漏了怎么办呢?

  于周四,Linkedin发布声明:

  http://blog.linkedin.com/2012/06/07/taking-steps-to-protect-our-members/

  在此事中,Linkedin在不断的去补救密码泄漏带来的负面影响。发布公告—>限制被窃号码登录(止损)—>引导用户修改密码—>承诺整改。下面做了整理了一个表格,对Linkedin的应急响应做了梳理。

  应急响应是门大学问,处理好可以达到亡羊补牢的作用,处理不好会带来更多的危机。

  【其他】

  帐号的强弱鉴定

  CSDN数据库泄漏以后,有好事之人把数据库进行热门密码匹配,出现了普通,文艺,2B密码排行榜。这次也不例外,有人把linkedin的密码也做了下分析,如下图所示:

  从图中可以看到,“link”是最容易被获取的密码,其次是“work”和“job”,宗教如“god”、“angel”、“jesus”也是流行的密码主题。另外,数字串“1234”和“12345”也榜上有名。

原文转自:http://www.ltesting.net