• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Cr3dOv3r - credential reuse attacks

Всем привет! В этой статье, хочу показать работу достаточно простого, но в умелых, и не очень, руках достаточно эффективного инструмента, для поиска и подбора паролей к различным учетным записям.

upload_2017-12-10_13-12-4.png


Cr3dOv3r – мы запускаем инструмент с указанием почтового ящика, а, он в свою очередь пытается найти соответствия в слитых базах. Результатом будут, все найденные сведения об утечке ваших данных. (Используетс API сайта hacked-emails).

Затем вы даете ему пароль этого почтового ящика, после чего он проверяет эти учетные данные на 16 сайтах (например, facebook, twitter, google ...), после чего он сообщает вам, что регистрация прошла успешно, или наоборот.

Зависимости:
  • Python 3.x or 2.x (Prefered 3).
  • Linux or windows system (Not tested on OSX yet) .
  • Остальные зависимости перечислены в requirements.txt
Установка, со страницы разработчиков на Github.
Код:
git clone https://github.com/D4Vinci/Cr3dOv3r.git
upload_2017-12-10_13-12-41.png

Код:
chmod 777 -R Cr3dOv3r
cd Cr3dOv3r
pip3 install -r requirements.txt
upload_2017-12-10_13-13-12.png


Справка:
Код:
python3 Cr3dOv3r.py –h
upload_2017-12-10_13-13-45.png


Использование:
Код:
python3 Cr3dOv3r.py example@gmail.com
upload_2017-12-10_13-14-17.png


Результат, не очень утешительный:

upload_2017-12-10_13-14-33.png


Скормим утилитке пароль, пусть проверит на основных сайтах:

upload_2017-12-10_13-14-47.png


Как видим, данные подошли к одному сайту, я проверил, да, все верно. На этом, пожалуй, описание можно закончить, так как функционал исчерпан.

Про то, как добавлять в этот список сайты, можно прочитать тут

Спасибо за внимание.
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
2
Результат, не очень утешительный:

Посмотреть вложение 13768

Спасибо за инфу. Подскажите, что означает то, что ваш мэйл всплыл в этом hacked-emails.com. Правильно я понимаю, что в Вашем случае акк с Вашим мылом в качестве логина в Вконтакте, cfire взломан? Взломана сама почта или сервисы, где эта почтка упомянута?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 352
BIT
0
Спасибо за инфу. Подскажите, что означает то, что ваш мэйл всплыл в этом hacked-emails.com. Правильно я понимаю, что в Вашем случае акк с Вашим мылом в качестве логина в Вконтакте, cfire взломан? Взломана сама почта или сервисы, где эта почтка упомянута?
По видимому, логин с паролем этой слитой базе. А подходит комбинация только на Линкедин.
 
  • Нравится
Реакции: Urfin--Juice

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
2
По видимому, логин с паролем этой слитой базе. А подходит комбинация только на Линкедин.
Т.е. когда-то у Вас была учетка. Ее взломали. Слили в сеть. Потом вы поменяли пароль. Запись в базе утекших учеток осталась, но из-за нового пароля она в целости и сохранности?

п.с. можно ли посмотреть какой пароль слит?

п.п.с. и что значит exploit.in(compilation)? Какая-то база, выложенная на exploit.in?
 
Последнее редактирование:

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 352
BIT
0
Т.е. когда-то у Вас была учетка. Ее взломали. Слили в сеть. Потом вы поменяли пароль. Запись в базе утекших учеток осталась, но из-за нового пароля она в целости и сохранности?
Верно.
п.с. можно ли посмотреть какой пароль слит?
По идее, скачать всю базу и там искать, может кто, подскажет лучшее решение.
п.п.с. и что значит exploit.in(compilation)? Какая-то база, выложенная на exploit.in?
Ага
 
  • Нравится
Реакции: Urfin--Juice

Citizen0

Green Team
07.02.2017
203
228
BIT
0
п.с. можно ли посмотреть какой пароль слит?

Are passwords stored on this site?
No. We only store email addresses and the link to the source where it was originally published. The role of this site is to help the individual to identify where their information was breached in order to take steps and restore security of their accounts.
 
  • Нравится
Реакции: Urfin--Juice

cherubot

Green Team
08.11.2017
40
19
BIT
0
Вообще проскочила новость, что на редите есть ссылка на базу "логин пароль" слитую из овер250 источников, размером 41ГБ и 1400000000 строк записей. Там я думаю можно посмотреть и пароль. Если кому-то интересно могу поделиться результатами исследования( которое только началось )
 
Последнее редактирование:
  • Нравится
Реакции: Vander
O

OneDollar

Вообще проскочила новость, что на редите есть ссылка на базу "логин пароль" слитую из овер250 источников, размером 41ГБ и 1400000000 строк записей. Там я думаю можно посмотреть и пароль. Если кому-то интересно могу поделиться результатами исследования( которое только началось )
Я думаю это интересно не только мне, поделись конечно!)
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
2
Первый раз по ссылке работал скрипт на запрос акка(не успел проверить) Теперь там это..
magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
Что с этим делать?

Кстати, нашел вот сервис. Мне показалось он более информативный нежели hacked-emails.com. Хотя лично у меня результаты показал те же
 
Последнее редактирование:
D

D8mbsniper

magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
Что с этим делать?
Это Magnet ссылка, в торрент клиент вставь, он сам найдет раздачу и скачает.
 
  • Нравится
Реакции: Urfin--Juice
A

Alien_Alien

Вообще проскочила новость, что на редите есть ссылка на базу "логин пароль" слитую из овер250 источников, размером 41ГБ и 1400000000 строк записей. Там я думаю можно посмотреть и пароль. Если кому-то интересно могу поделиться результатами исследования( которое только началось )
мне интереснщ
 

cherubot

Green Team
08.11.2017
40
19
BIT
0
Первый раз по ссылке работал скрипт на запрос акка(не успел проверить) Теперь там это..
magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
Что с этим делать?

Кстати, нашел вот сервис. Мне показалось он более информативный нежели hacked-emails.com. Хотя лично у меня результаты показал те же
Все конечно классно. Но вот какой пароль ты засветил)) непонятно.
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
2
Все конечно классно. Но вот какой пароль ты засветил)) непонятно.
Я так понял, чтобы найти пароль, нужно чтобы эта база крутилась и обслуживалась на сервере... Если есть ресурсы и альтруистические настроения, можно и самому такой сделать. А пока можно просто скачать себе эту базу и уже у себя на машине смотреть.
Я где-то в комментах на этом reddit-е видел ужатую версию в 12Гб
 

cherubot

Green Team
08.11.2017
40
19
BIT
0
Я так понял, чтобы найти пароль, нужно чтобы эта база крутилась и обслуживалась на сервере... Если есть ресурсы и альтруистические настроения, можно и самому такой сделать. А пока можно просто скачать себе эту базу и уже у себя на машине смотреть.
Я где-то в комментах на этом reddit-е видел ужатую версию в 12Гб
Ну я решил полную скачать. И сделать ее более читаемой. Но хотелось бы услышать мнение (связка postgre+ sphinx+web api как вам). Или как лучше организовать хранение и доступ?
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
15
блин,у меня какая то ботва (

hecking email in public leaks...
Traceback (most recent call last):
File "Cr3d0v3r.py", line 140, in <module>
main()
File "Cr3d0v3r.py", line 99, in main
if ispwned.check_hackedEmails(email):
File "/root/Cr3dOv3r/Core/ispwned.py", line 10, in check_hackedEmails
res = req.json()
File "/usr/local/lib/python3.6/dist-packages/requests/models.py", line 894, in json
return complexjson.loads(self.text, **kwargs)
File "/usr/lib/python3/dist-packages/simplejson/__init__.py", line 518, in loads
return _default_decoder.decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 370, in decode
obj, end = self.raw_decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 400, in raw_decode
return self.scan_once(s, idx=_w(s, idx).end())
simplejson.errors.JSONDecodeError: Expecting value: line 1 column 1 (char 0)
 

cyber23

Green Team
09.11.2016
155
43
BIT
62
блин,у меня какая то ботва (

hecking email in public leaks...
Traceback (most recent call last):
File "Cr3d0v3r.py", line 140, in <module>
main()
File "Cr3d0v3r.py", line 99, in main
if ispwned.check_hackedEmails(email):
File "/root/Cr3dOv3r/Core/ispwned.py", line 10, in check_hackedEmails
res = req.json()
File "/usr/local/lib/python3.6/dist-packages/requests/models.py", line 894, in json
return complexjson.loads(self.text, **kwargs)
File "/usr/lib/python3/dist-packages/simplejson/__init__.py", line 518, in loads
return _default_decoder.decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 370, in decode
obj, end = self.raw_decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 400, in raw_decode
return self.scan_once(s, idx=_w(s, idx).end())
simplejson.errors.JSONDecodeError: Expecting value: line 1 column 1 (char 0)
Такая же небылица.Одни загадки.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!