Опубликована база данных, включающая 320 млн уникальных хешей паролей

Исследователь опубликовал доступную для поиска базу данных, содержащую 319 935 446 уникальных хешей паролей.

Публикую для того, чтобы Вы проверили на взлом свои пароли или логины (никнейм, E-mail)

Опубликована база данных, включающая 320 млн уникальных хешей паролей Утечка, Пароль, Логин, База, Безопасность, Проверка, Хэштег

Трой Хант опубликовал доступную для поиска базу данных, включающую порядка 320 млн уникальных хешей паролей, собранных в результате различных утечек данных.

Информация была раздобыта из различных источников. К примеру, база Exploit.in содержит 805 499 391 адрес электронной почты с паролями. После проведения анализа на совпадения оказалось, что в базе всего лишь 593 427 119 уникальных адресов и только 197 602 390 уникальных паролей, то есть 75% паролей использовались более одного раза. Вторым источником стала БД Anti Public, содержащая 562 077 488 строк с 457 962 538 уникальными адресами электронной почты и 96 684 629 уникальных паролей, которых не было в базе Exploit.in.

Хант не раскрыл остальные источники.


Блог Троя Ханта с описанием: https://www.troyhunt.com/introducing-306-million-freely-down... (есть возможность интеграции базы для проверки наличия хеша).


Систематизированная проверка, созданная исследователем по кибербезопасности Троем Хантом:

Проверка E-mail или ника на взлом здесь.

Вводим мыло или никнейм и проверяем. Покажет из какого источника получена информация. Мне показал даже ресурс на котором увели пару логин/пароль.


Проверка на наличие хеша пароля в базе здесь.

Вводим пароль и смотрим есть ли его хеш SHA-1 в базе.


База хешей 5.3GB, примерно 306 млн штук от 3 августа 2017.

База хешей 250MB, примерно 14 млн штук от 4 августа 2017.

База хэшей 7.6MB, примерно 400 тыс. штук от 5 августа 2017.


Проверяем, изучаем, радуемся (огорчаемся)...

UPD: Для тех, кто носит шапочки их фольги и клеит пластырь на вебку:

1.Качаем архив;

2.Распаковываем;

3.Шифруем свой пароль алгоритмом SHA-1;

4.Открываем txt из архива;

5.В нем нажимаем Ctrl+f;

6.В поиск вводим хеш, полученный после шифрования;

7.Жмем Enter.

Баяны

254K поста14.3K подписчиков

Добавить пост

Правила сообщества

Сообщество для постов, которые ранее были на Пикабу.

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий
Вроде бы hash - он, как фарш: его невозможно прокрутить назад. Так что практическая польза от этих сведений стремится к нулю.
раскрыть ветку (8)
5
Автор поста оценил этот комментарий
Но если там есть хеш именно вашего пароля то он уже дискредитирован
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
В чем дискредитация? Злоумышленнику надо получить где-то ваш акк с хешем, чтобы потом получить пасс.

(да и база далеко не полная, тут 11гб в развернутом виде, а всякие сервисы подбора держат базы по 100гб)

1
Автор поста оценил этот комментарий

С другой стороны, если есть хэш пароля к интересующему тебя аккаунту, его проще попытаться сбрутить по словарям, чем через сам сервис с ограничением по времени с одного ip, капчами и прочей защитой. Правда есть ещё проблемы с солью.

Автор поста оценил этот комментарий

если мы каким-то образом сливаем чей-то хеш, исходное значение можно узнать по этой базе, другое дело что sha1 устарел и для хеширования паролей его используют самые отбитые, как и md5

раскрыть ветку (3)
Автор поста оценил этот комментарий
А что сейчас используют для хеширования паролей чоткие посоны?
раскрыть ветку (2)
Автор поста оценил этот комментарий

bcrypt вполне себе стоящая штука... =)

Автор поста оценил этот комментарий

SHA-3

3
Автор поста оценил этот комментарий

В принципе да:

Известный эксперт по безопасности Трой Хант (Troy Hunt), владелец ресурса агрегирующего утечки данных — Have I Been Pwned, тоже сомневается, что означенные 272 млн учетных данных представляют какую-то угрозу.
«Я правда считаю, что это ничем непримечательно событие, которое собрало больше новостных заголовков, чем подтвержденных данных», — сказал Хант журналистам издания Vice Motherboard. — « Знаете, сколько сил мы тратим каждый раз, чтобы установить, подлинна утечка или же нет? Похоже, в данном случае ничего подобного сделано не было».

https://pikabu.ru/story/rossiyskiy_khaker_prodaet_272_000_00...

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку