2019的新年钟声刚刚停息,春运抢票大战已经开始上演,此刻有人却打起了12306用户数据的主意。最近,这样一张图在网上流传。
这是一张疑似12306泄露数据暗交易的图
目前,涉事嫌疑人陈某已被公安机关依法刑事拘留!陈某供述,60余万条用户注册信息,系其前期在网上非法购买所得,并非通过对12306官方网站技术入侵获取。其余410余万条铁路乘客信息,系其利用上述用户注册信息,通过第三方网络订票平台非法获取。
据称,这些数据包括60万账户信息,详细到除了ID、手机号、密码之外,连姓名、身份证、邮箱、问题及答案竟然都有,再通过第三方平台,非法获取的数据包括每个账户中添加的联系人信息,涉及姓名、身份证号,这些联系人数据高达410万条。而这些数据交易的价格非常低,仅20美元,还不到140元人民币。
不难发现,数据就是黑客的温床,数据流量越大被攻击的可能性就越高。
商务密邮:“为确保安全,建议12306用户尽快修改个人密码,如果有其他软件或平台使用同样的密码,请尽快一并修改。”
我们不能每次出现泄露,先责问平台,然后修改密码,要知道泄露的数据已经无法掌控,剩下就是这些待宰的羔羊,我们无能为力。所以主动扎好“篱笆”,加强自身防护是关键。
一般来说用户数据泄露有以下三种情况:
1、黑客撞库
通过非法获取用户名密码等信息,生成对应的字典表,尝试批量登录其他平台,得到一系列可以登录的用户,并从中获取其他的相关的重要数据,比如这次黑客从60万账户中得到410万条数据。
2、内部倒卖
App、软件、网站的各个环节,服务商获取到大量用户个人信息,同时这些信息也存在着内部人员非法倒卖的风险,比如支付宝 2013年的用户信息泄密,就是由支付宝的技术员工,下载用户信息之后再倒卖的。
3、防护意识薄弱
随意填写个人信息,对数据信息没有有效的保护措施,发送、保存数据都是以明文状态,黑客很容易获取到数据。
电脑一直黑屏(可以接外显)
放了几个月
网上各种查
也没有解决
最后重做了系统 系统版本为14393(1611)
还是没有解决
最后通过网络下载了一个1511 版本的win10(纯净版)
成功解决!!
特此记录。
经过仔细摸索
是由于电池跳电导致了,系统误判,从而导致休眠或者睡眠。
需要在电源选项,里面选择更改计划设置,更改高级电源设置,如下,展开电池选项,
按下图设置阀值,或者更小的值,避免电脑误判。
可以使用途中的阀值,
另外如果还是出现黑屏,则需要找到联想官网,技术支持,去搜索下载对应你的型号的BIOS,经过安装之后,
你会发现这个问题就解决了。
Kali Linux 从入门到精通(四)-代理 翻墙&代理
GFW长城防火墙
Facebook,youtube client–>goagent–>GAE–>目标网站
翻墙
http代理:明文传输存在弊端,容易被长城防火墙发现容量,现在可以使用https进行加密 socks代理 ssh代理 VPN Goagent
Tor:暗网
保护隐私防止被追踪 志愿者组成 长期在天朝无法使用 感谢云 暗网 互联网引擎无法发现 互联网黑市 代理的意义所在
加密通信 隐藏来源 突破网络封锁 注意事项
不要触及敏感地带 不要从事非法行为
临近年关,很多在外打拼人员大都开始争相购买春运火车票,为了能够抢到一张票,很多旅客除了关注12306官方的春运票之外,还都使用了譬如携程、飞猪、途牛等第三方的“刷票工具”。但在使用这些工具时,你是否有想过会带来哪些安全隐患?
就在昨日(12月28日),一个ID为“deepscorplons”的用户通过暗网对12306旅客信息进行售卖,其中包括有60万个12306账号和410万条联系人数据。
售卖信息显示,卖家共掌握有账号表和联系人两个Excel 表格。其中账号表包含有ID、手机号、用户名、明文密码、姓名、身份证号、邮箱、问题、答案等信息,联系人表中包含有ID、账号ID、主账号姓名、姓名以及身份证等信息。此外,为了增强信息的可信性,卖家还发布截图公布了部分用户的账户信息,有网友经过验证表示有些账号确实可以进行正常登录,而有些账号可能用户已经修改密码,已无法进行正常登录。如此庞大的数据量,卖家给出的售价仅为20美元。
该消息一经曝光,不少网友纷纷表示后怕,自己的个人信息就这么不知不觉的被他人售卖,有些网友对12306的数据监管能力表示质疑。但就在当天傍晚六点左右,“中国铁路”官方微博发文辟谣:
官方表示,网传信息与实际不符,12306网站并没有发生用户信息泄露行为,并提醒大家通过官方正规渠道进行购票,避免非正常渠道购票带来的风险。其言外之意是,12306并不否认用户的数据遭到了泄露,但这些信息并不是通过12306官方泄露的,而是通过第三方购票平台进行的外泄,矛头可以说是直指第三方购票平台。
因此我们大概可以得出几种猜测:第一种可能是黑客攻破了某第三方购票平台的数据库,从而获取到了用户的个人信息进行暗网出售;第二种可能是第三方购票平台中出现了“内鬼”,对内部数据进行了打包外泄,从而流入到暗网平台出售。
无论出于哪种方式,对于12306用户来讲都可能产生严重后果,为了防止不法人员对个人账号信息加以利用,用户可以通过12306官方对账号密码进行修改。为了防止不法人员通过12306账号对其他账号进行撞库,用户要保证每个账号尽量不要采用相同密码,并不定期进行更换。
运行tor browser
配置:首先我们知道国内是无法直连的,所以我们要选择configure来配置代理。然后在你的网络提供商是否对Tor网络进行了封锁或审查这里选yes。选了yes就要配置网桥,这里我们可以使用他提供的一些集成网桥,但是速度比较慢,自己去试试速度然后选个合适的。
但是我们想要更快更稳定的话,我们可以访问访问 https://bridges.torproject.org/bridges?transport=obfs4 获取obfs4网桥 。然后在 https://link.jianshu.com/?t=https://atlas.torproject.org/#search/ 网址后面加入刚才获取网桥中间的四十位字母数字来测试连接速度。速度足够快的我们保留下来几条,选自定义网桥,然后逐条填在里面。
其实这里配置已经可以使用了,但是在下一步如果我们有vpn的话,就直接选择使用本地代理,然后如果使用的是ss的话,那就直接选sock5协议,地址填127.0.0.1,端口填1080即可。在这里为什么我们还要选择vpn呢?
因为GFW的原因,很多的网桥都失效了,我们很难找到能用的网桥,就算找到了,速度也非常慢,所以如果有vpn的话,我们就可以直接绕过ISP对Tor的审查,并且速度也会非常快。接着我们选择connect,稍微等几十秒配置成功,就可以使用了。
真正的匿名者,TOR 的原理(1 )
—-到底什么才是匿名?
先说一下我为什么又开了一个系列:美国司法局(背后八成是NSA )对TOR下手了「0 」。TOR 有难,我怎能袖手旁观?是有坏人在使用TOR ,但TOR 所保护的,更多是好人!像天朝这种a发条微博就” 分裂国家” ,转个贴就被” 寻衅滋事” 的狗屁国家,TOR 绝对是每个有志于改变这糟糕的现状的翻墙党的必备装备!在这一系列里,我就仔细聊聊究竟TOR 是如何保护着匿名和隐私保护这两大基本人权的吧(包括TOR Browser 的特别之处)。
我一直是大名鼎鼎的TOR 「1 」(The Onion Router,洋葱路由)的用户之一,也写了一堆关于TOR 的科普「2 」,但一直都没有具体的分析过TOR 的原理,只是一直在说只有TOR 和I2P 「3 」才是真正的匿名软件。鉴于I2P 的用户体验实在是很糟糕(那速度简直不是人能忍受的),TOR 可以说是安全发言的唯一选择了。
我知道,很多翻墙党都只注重一个速度,其他几乎不考虑。我也可以理解,像youtube 上的高清视频这种流媒体对于网络带宽的要求是很高的,而TOR 根本就满足不了这种要求(这是由TOR 的原理所决定的)。但除此之外,TOR 完全能够满足诸位的日常需要。对于前置代理+TOR的情况,速度主要由前置代理决定,前置代理本身连接速度不慢的话,TOR 速度也不会慢!
特别是对于一些和我一样喜欢黑共匪政府的同道们来说,如果你只考虑一个速度,那么,你想死的有多快?
关于高清视频,也有解决方案:要么装上两个浏览器,一个走TOR 环路,一个随便找个速度快的一重代理,发言时用走TOR 环路的浏览器,看视频时用另一个浏览器,说实在的这一点也不麻烦啊;要么借助privoxy 的帮助,对于不同网站设置不同代理,具体看这里「4 」,也可以解决问题。 我想这下应该没有理由拒绝TOR 了! 在分析TOR 原理之前,先搞清楚一个概念:匿名。
究竟怎样才叫匿名呢?
有人说,我注册账号时取了假名字,其他人不知道这个账号是我的,我也没有透露任何能关联到我的真实身份的信息,我是匿名的。
错!这可不叫匿名,这叫做假名,对于假名用户,技术上很容易就能进行追踪。不过假名其实是匿名的基础,假名是匿名的社会工程学部分「5 」,还有技术部分呢!
有人说,我挂着代理,隐藏了自己的真实IP,这就是匿名。
错!绝大部分翻墙党都是挂着一重代理来这的,有一些甚至只是改了hosts就来了,完全没有匿名性。一重代理只能说是一定程度上提升了匿名性而已。
那么怎样才叫(技术上的)匿名呢?
先构建一个模型(大部分翻墙党都符合这个模型):来到这里要从本地PC开始,经过交换机(平时很多人说的” 家庭路由器” 真正的名字叫交换机,真正的路由器不是个人能买得起的(PS:共匪权贵除外)),网关(如果是局域网),N 个路由器,GFW ,代理服务器,然后又是N 个路由器,最终到达google服务器。如果是改hosts 来的,那么就没有代理服务器这一步了。
这其中只要数据是被强加密的,那些交换机路由器网关以及GFW 就都不是问题。当然,在代理服务器之前的交换机网关路由器以及GFW 是知道你的真实IP的(交换机还知道你的真实MAC 地址呢),但在强加密的情况下,他们不知道你干了些什么(” 不知道你具体干了什么” 不等于” 不知道你在翻墙” ,ISP 和GFW想要知道你在翻墙不是一件难事「6 」);
TOR是TheOnionRouter的缩写,直译就是洋葱路由。
TOR官网上简单介绍了TOR的原理:TOR是一个三重代理,TOR客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成 circuit(电路),用户流量跳跃这三个节点(hop)之后最终到达目标网站服务器,每隔10分钟左右就会再重新选择三个节点以规避流量分析和蜜罐节 点。
看到这里,有些人就会开始这么说了:看起来除了每隔10分钟左右变换节点之外,其他与任意三个代理组成的三重代理也没什么区别啊。
真的是这样的吗?
TOR的具体工作机制可远远没有官网上介绍的简单:当用户启动TOR后,TOR客户端就会在本机PC上运行一个onionproxy,同时开始监听本机 的9150端口(TorBrowser里的Tor监听端口),所有经过这一端口的流量都会在经过onionproxy的处理之后进入TOR电路中。关于端 口有必要做一下说明:对于服务器,只要服务器开机,端口就一直存在;但对于本机,只有相应的应用程序试图与远程服务器通过特定端口通信时,端口才会出现, 一旦通信结束端口就会立即消失。也就是说,这个9150端口只有在某一应用程序(例如被设置过的浏览器,例如Tor)试图通过它与远程主机通信时才会出 现,并不是个物理存在。
不过这会儿还不能传输用户数据呢,在本机上运行onionproxy只是第一步而已,然后当然是与存有全球中继节点信息的目录服务器取得联系了。一开始 这一步是明文HTTP通信,有着增加流量指纹的风险,后来Tor开发者进行了改进,让Tor客户端第一步先与入口节点通信(当然第一次连接是做不到的,以 后的连接都可以这么做了)再与目录服务器通信更新节点信息,全过程都是TLS的,这样做不仅保证了安全,还避免了单独与目录服务器建立一次性的 TLS连接,提高了效率(因为建立TLS连接是很消耗资源的,生成随机参数进行密钥交换强加密传输数据都是要进行大量运算的,如果只是为了短暂的一次性连 接,那么就有些太浪费了):当完成更新中继节点信息之后,客户端不必切断连接,而是可以直接把原来的TLS连接「拔出来」再继续组成电路(意思是原来的 TLS连接的参数还可以继续使用,而不用又重新计算生成)得到中继节点信息之后,电路构造过程就正式开始了!
对了,诸位猜一下,Tor电路会是怎样的呢?会怎样进行构造呢?
“既然是个三重代理……要么是这样一个过程:onionproxy先将数据加密传送到入口节点,然后入口节点又加密传送到中间节点,中间节点又加密传输 到出口节点,在HTTP的情况下这三个节点都能看到明文(一般的代理就是这样的)?”我说,你不觉得这样非常不安全吗?要是其中有哪一个节点被攻破或者是 蜜罐,那么你可就呵呵了!还有就是如果不进行特别设置的话,后面两个代理也是知道用户数据流的真实来源的(真实IP),也就是说安全性还是相当于一重代 理!那么,Tor究竟是怎么做的呢?
“哪个节点都不可信,像洋葱一样”这就是Tor环路的核心思想所在:和普通的TCP流不同(Tor工作在TCP流之上),Tor协议把通信数据打包为了 一个个特殊的cell:一开始建立Tor电路时,本机上的onionproxy向入口节点发送createcell进行TLShandshake,这一过 程的身份认证过程是基于数字证书的:Tor有着自己的一套数字证书系统,每一个洋葱路由(就是节点)都有一个用于签发证书的身份密钥和用于解密用户的电路 建立请求以及协商出一个用于后续通信的(使用时间)短暂的密钥。当节点之间进行通信时,这个特制的TLS协议还会建立短期连接密钥,而且这一密钥会周期性 的独立发生变化以最大限度降低密钥泄露带来的风险
Tor电路默认由客户端和三个节点组成,那么我们就来看看在这种情况下Tor电路究竟是怎样建立的吧:
Tor是这么做的:客户端最先发过去的relaycell1是入口节点与中间节点建立TLS连接时所需要的参数,接着发过去的relaycell2是中间节点与出口节点建立TLS连接时所需要的参数,接下来是只有目标网站和对应端口信息的relaycell3, 在返回表明已成功建立环路的relaycell4之后才会真正开始发送包含用户信息的relaycell5。这一过程中relaycell1被一重加密, 到了入口节点之后就被解密,再用来与中间节点完成握手;relaycell2被两重加密,到了入口节点时第一重加密解除,到了中间节点时第二重加密解除, 中间节点可以看到明文,用来与出口节点完成握手;relaycell3被三重加密,只有出口节点能看到明文,被用来与目标网站建立连接。同样 relaycell5也是三重加密的,只有出口节点能看到明文(HTTP)。
「就像洋葱一样」,对,用户数据就像洋葱一样,被层层包裹着,只有到了终点包裹才会解开。在这一过程中,只有入口节点知道用户的真实IP地址,出口节点 知道用户的目的地和传输内容(HTTP),Tor电路的cell里没有其他任何关于用户真实身份的信息(这里不考虑cookie和flash插件等应用层 协议和程序带来的隐私问题(这些也不是Tor本身能够左右的,Tor使用的是在传输层之上应用层之下的SOCKS代理,无法操纵修改上层协议,但这也使得 Tor能成为很多软件的代理,不被应用层协议们所左右),只针对于传输过程而言)「似乎有哪里不对呢:如果说这几重加密都是预设的参数,那么一是做不到完 全随机了(一定要人为去划分入口节点中间节点出口节点才能做到事先内置相应的解密密钥),二是一旦密钥泄露后果就会相当严重的。但如果不是预设参数而是每 次连接时都随机协商,那么又该怎么做呢?」「你说得没错,Tor电路中的节点们并没有预设参数,而是采取了「半握手」的方法:在diffie- hellman算法的帮助之下,onionproxy和中间节点通过入口节点的中介交换了参数,然后就能各自算出私钥用于后续通信而不用担心有人监听,入 口节点虽然知道这两个参数,但也根本没办法算出私钥来,这是diffie-hellman算法设计时所保证的」。同理也可以与出口节点安全通信,客户端最 里面一层的加密只有出口节点能够解开,入口节点和中间节点都看不到只有出口节点才能看到的内容。
那么,Tor在建立电路时又是怎么选择节点的呢?
借助算法随机选择,没错,但“一次性随机选择三个节点”,错了!
Tor客户端先随机选择一个入口节点,然后入口节点再随机选择一个中间节点,中间节点又随机选择一个出口节点,这样来最大限度实现随机建立电路。而且 Tor还有一个更特别的地方:很多用户的流量可以被整合到一个TLS连接里同时传输!看起来就像一个用户一样!这样一来,匿名程度更高了,但很多时 候又会带来一件麻烦事:很多用户的来自同一个IP的大量流量都同时指向同一个网站(例如google),看上去非常像是DoS(拒绝服务)攻击,此时就会 触发网站的防御机制,网站会要求用户输入验证码,非常烦人。
“可爱的洋葱头很努力啊。”现在谁还会说Tor只是一个三重代理呢?
TOR有三点最为特别:
1、一个TOR环路可以被很多人同时使用,说的具体一点,hop与hop之间的每个TLS连接都包括了很多不同用户的TCP数据流;
2、TOR客户端随机选择了入口节点,入口节点随机选择了中间节点,中间节点又随机选择了出口节点。对,是由精心设计过的算法保证随机选择的,没有规律可 循(不过后来发现这算法造成了很搞笑的情景:某一条环路上的三个hop有很多用户,都塞车了,但另一条环路上的三个hop用户数少得可怜,所以后来又基于 hop的用户数对算法进行了改进)
3、TOR拥有独立于操作系统和浏览器的严格的基于数字证书的身份认证机制。这一点很重要,如果TOR的身份认 证机制和特定的操作系统或浏览器有了关联,那就意味着用户将不得不为了使用TOR而更换浏览器或操作系统。
点赞 收藏 分享 文章举报 马克88 发布了86 篇原创文章 ·
获赞 54 ·
访问量 13万+ 私信 关注
原文链接:
https://my.oschina.net/BiaoLei/blog/2995135 2019独角兽企业重金招聘Python工程师标准>>> 0x00.前言 昨天,一则“疑似12306密码泄露”的新闻在微博上引起热议,虽然官方很快出来辟谣,但作为吃瓜群众,赶紧改密码还是很有必要的,尤其是常年在各类第三方网站购票或者使用各类抢票软件的“瓜友”们。如果你已经是或者是正准备进入暗网网络进行安全事件跟进与追踪的安全从业人员,那么思考怎么在下次第一时间获得诸如此类事件的方法还是很有必要的。
PS:本文介绍方法纯粹是对新人的一个抛砖迎玉,如有错误还望路过大佬轻拍与指出改正,小弟感激不尽!!!此外,本文提到的内容仅作研究之用,还望各位严守法律与道德底线~~~~
0x01.正文 昨天的事件,本人最早也是从微博上关注的几个常做相关领域分析研究的大佬那边知道的。大佬很干脆的直接上了个无码的图片
之后,在另一条类似的微博里,有人提到这网页的风格像deepmix。
根据这些线索,作为第一次踏入暗网领域的新手,找到这件事情的源头算是一个很好的入门实践。进入暗网必备的TorBrowser想必就不用多说了,本文首先默认各位已经准备好了暗网登入工具。我们的关键词不多,但是目标站点的样貌还是可以窥知一二:deepmix、包含中文。目前可用的通用搜索引擎包括DuckDuckGO和Google,直接尝试上述线索中的“deepmix”和“暗网中文论坛”关键字组合,结果不尽人意。说到这里,可能需要换一个思路,毕竟根据网上相关资料介绍,目前在网的暗网站点总数不多。转换思路,首先看看是否有人整理过中文系列的网址,搜索下“暗网网址合集”还是可以找到的,尽管大部分地址已经失效。在这里,发现确实是有专门针对中文地址的分类汇总站点
根据引导,访问查看,如下
目标站点都有缩略图,根据我们前面的两个关键词线索描述,我在第一页就差不多找到目标,登进去后如下
随便注册后,登陆进去基本就是另外一番天地了~~~
另外,在这里也确实找到了大佬截图的原图内容(虽然本截图生成之时目标信息已经被撤掉了)
0x2. 总结 整个事件归纳下来,新手向基本上可以概括为以下两点:
1. 关注圈内大佬,把握热点事件,尽量少走弯路;
2. 根据线索构造关键词,并善用搜索引擎进行相关地址地查询和调研。
另外,根据个人经验,平时可以多到各大暗网论坛潜水,看到还不错的资源站点拿个小本子记下,一年下来基本上资源就丰富起来了;然后再配合暗网爬虫定期爬,基本就可以逐步达到大佬们的事件响应及时度了。
转载于:https://my.oschina.net/BiaoLei/blog/2995135
昨天下午的时候,网传暗网上面正在兜售12306的一些账号密码,而且信息可谓是全套的:账号、密码、姓名、身份证、邮箱、手机号码,甚至还有一些密保问题的问题和回答。
可以说被扒的个精光。
如果仔细一瞧的话,泄漏的一共是60w的账号,包括410w的联系人信息。这个数据很有意思。我们大家平常都有让别人代订或者自己给别人订票的经历,从这份泄漏的数据来看。12306上面,平均每个账号就能关联7个身份证。
一共60w的账号,说实话不像是黑进了12306里面脱的裤子,真的是脱裤的话不会量级这么小。而且要是真的脱的12306的裤子,你要知道肯定不是20美元就能买到的,除非这个黑客也是疯掉了。
果不其然,12306官方晚些时候立马就在官方微博说了:不好意思,引起各位的恐慌了,但是这个密码真的不是我们泄漏的,我们最近没发现什么泄漏密码的事件。不过,为了保险起见,我还是建议大家去修改一下密码。
看到这个回复,其实很多人还是不信服的。
***,你说你没泄漏你就没泄漏啊。那些泄漏的密码都是哪来的?就算是第三方平台比方说携程之类的泄漏的,那也是12306你之前授权给他们的,那也是你12306的责任啊!
这个逻辑,我开始觉得还有些道理。
但是仔细一想又不太对,12306授权给携程这些订票抢票网站的顶多是账号密码,最多再加上身份证信息。但是怎么会把密保问题授权给携程这些网站呢?再说了授权给他们也没啥用啊。所以我是觉得这种概率非常小,12306也不是小企业了,我们不能把别人看太扁了。
所以,推翻了这么多猜想。那估计有人要问了:猜想都被你推翻了,那你倒是说说这次泄漏到底是什么原因啊!说不出来,我弄死你。
好的,小甲健次郎登场。
首先大家都知道上面曝光的用户信息非常珍贵,但是只卖20美元,这就有问题了。我以前搞过一段时间白帽子,这些信息如果是真的并且是新的,那么脱裤价格肯定是以万为单位的。只有那种很久很老的好几年前的才会卖这么低的价格。
根据这个价格,得出来的原因有两种:
1. 这些信息是很久很久之前的
2. 这些信息不是官方的,是第三方或者撞库出来的
OK,我们看第二个原因,如果这些数据是撞库装出来的,顶多包含了用户的账号密码,但是这份数据奇怪的是它还有密保问题和答案,这些是撞库撞不出来的。不要跟我说其他网站的密码和回答跟12306一样,这就是杠精了。
同样如果这些数据是第三方泄漏的,12306会蠢到把用户的密码问题和答案也授权给第三方吗?我是不信的。要是的话那就是12306活该。
所以很大可能就是第一个原因了,这些信息是很久之前泄漏的,大家应该知道历史上12306有过一两次真实泄漏事件,那两次事件具体泄漏了多少信息咱们不知道,但是官方都是承认泄漏的。
但其实不管哪种原因,都是12306的问题。或是历史遗留问题,或是现在的问题。
这次很可能是某不知名小黑客,刚混上道子,拿到了这种陈年旧货,觉得很神奇,就拿出来卖卖赚点小零花钱。
说实话,这种数据,我手里还有一堆。什么全国教师信息、什么身份证信息,什么开房的信息,还有历史上泄漏的一些数据。基本只要你踏入这个圈子,你都能免费拿到这些数据。
。。。
当然,推论了一大堆。回归到这件事情本身,泄漏这件事情只要你泄漏了就是100%的事情。
不管是以前泄漏的还是最近泄漏的,大家都不要保抱有侥幸心理。赶紧去改改自己的12306密码。马上就要过年了,大家也都要买票回家什么的,到时候买不了票就很尴尬了。