Статья Cr3dOv3r - credential reuse attacks

Всем привет! В этой статье, хочу показать работу достаточно простого, но в умелых, и не очень, руках достаточно эффективного инструмента, для поиска и подбора паролей к различным учетным записям.

upload_2017-12-10_13-12-4.png


Cr3dOv3r – мы запускаем инструмент с указанием почтового ящика, а, он в свою очередь пытается найти соответствия в слитых базах. Результатом будут, все найденные сведения об утечке ваших данных. (Используетс API сайта hacked-emails).

Затем вы даете ему пароль этого почтового ящика, после чего он проверяет эти учетные данные на 16 сайтах (например, facebook, twitter, google ...), после чего он сообщает вам, что регистрация прошла успешно, или наоборот.

Зависимости:
  • Python 3.x or 2.x (Prefered 3).
  • Linux or windows system (Not tested on OSX yet) .
  • Остальные зависимости перечислены в requirements.txt
Установка, со страницы разработчиков на Github.
Код:
git clone https://github.com/D4Vinci/Cr3dOv3r.git
upload_2017-12-10_13-12-41.png

Код:
chmod 777 -R Cr3dOv3r
cd Cr3dOv3r
pip3 install -r requirements.txt
upload_2017-12-10_13-13-12.png


Справка:
Код:
python3 Cr3dOv3r.py –h
upload_2017-12-10_13-13-45.png


Использование:
Код:
python3 Cr3dOv3r.py example@gmail.com
upload_2017-12-10_13-14-17.png


Результат, не очень утешительный:

upload_2017-12-10_13-14-33.png


Скормим утилитке пароль, пусть проверит на основных сайтах:

upload_2017-12-10_13-14-47.png


Как видим, данные подошли к одному сайту, я проверил, да, все верно. На этом, пожалуй, описание можно закончить, так как функционал исчерпан.

Про то, как добавлять в этот список сайты, можно прочитать тут

Спасибо за внимание.
 
Результат, не очень утешительный:

Посмотреть вложение 13768

Спасибо за инфу. Подскажите, что означает то, что ваш мэйл всплыл в этом hacked-emails.com. Правильно я понимаю, что в Вашем случае акк с Вашим мылом в качестве логина в Вконтакте, cfire взломан? Взломана сама почта или сервисы, где эта почтка упомянута?
 
Спасибо за инфу. Подскажите, что означает то, что ваш мэйл всплыл в этом hacked-emails.com. Правильно я понимаю, что в Вашем случае акк с Вашим мылом в качестве логина в Вконтакте, cfire взломан? Взломана сама почта или сервисы, где эта почтка упомянута?
По видимому, логин с паролем этой слитой базе. А подходит комбинация только на Линкедин.
 
  • Нравится
Реакции: Urfin--Juice
По видимому, логин с паролем этой слитой базе. А подходит комбинация только на Линкедин.
Т.е. когда-то у Вас была учетка. Ее взломали. Слили в сеть. Потом вы поменяли пароль. Запись в базе утекших учеток осталась, но из-за нового пароля она в целости и сохранности?

п.с. можно ли посмотреть какой пароль слит?

п.п.с. и что значит exploit.in(compilation)? Какая-то база, выложенная на exploit.in?
 
Последнее редактирование:
Т.е. когда-то у Вас была учетка. Ее взломали. Слили в сеть. Потом вы поменяли пароль. Запись в базе утекших учеток осталась, но из-за нового пароля она в целости и сохранности?
Верно.
п.с. можно ли посмотреть какой пароль слит?
По идее, скачать всю базу и там искать, может кто, подскажет лучшее решение.
п.п.с. и что значит exploit.in(compilation)? Какая-то база, выложенная на exploit.in?
Ага
 
  • Нравится
Реакции: Urfin--Juice
п.с. можно ли посмотреть какой пароль слит?

Are passwords stored on this site?
No. We only store email addresses and the link to the source where it was originally published. The role of this site is to help the individual to identify where their information was breached in order to take steps and restore security of their accounts.
 
  • Нравится
Реакции: Urfin--Juice
Вообще проскочила новость, что на редите есть ссылка на базу "логин пароль" слитую из овер250 источников, размером 41ГБ и 1400000000 строк записей. Там я думаю можно посмотреть и пароль. Если кому-то интересно могу поделиться результатами исследования( которое только началось )
 
Последнее редактирование:
  • Нравится
Реакции: Vander
Вообще проскочила новость, что на редите есть ссылка на базу "логин пароль" слитую из овер250 источников, размером 41ГБ и 1400000000 строк записей. Там я думаю можно посмотреть и пароль. Если кому-то интересно могу поделиться результатами исследования( которое только началось )
Я думаю это интересно не только мне, поделись конечно!)
 
Первый раз по ссылке работал скрипт на запрос акка(не успел проверить) Теперь там это..
magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
Что с этим делать?

Кстати, нашел вот сервис. Мне показалось он более информативный нежели hacked-emails.com. Хотя лично у меня результаты показал те же
 
Последнее редактирование:
magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
Что с этим делать?
Это Magnet ссылка, в торрент клиент вставь, он сам найдет раздачу и скачает.
 
  • Нравится
Реакции: Urfin--Juice
Вообще проскочила новость, что на редите есть ссылка на базу "логин пароль" слитую из овер250 источников, размером 41ГБ и 1400000000 строк записей. Там я думаю можно посмотреть и пароль. Если кому-то интересно могу поделиться результатами исследования( которое только началось )
мне интереснщ
 
Первый раз по ссылке работал скрипт на запрос акка(не успел проверить) Теперь там это..
magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
Что с этим делать?

Кстати, нашел вот сервис. Мне показалось он более информативный нежели hacked-emails.com. Хотя лично у меня результаты показал те же
Все конечно классно. Но вот какой пароль ты засветил)) непонятно.
 
Все конечно классно. Но вот какой пароль ты засветил)) непонятно.
Я так понял, чтобы найти пароль, нужно чтобы эта база крутилась и обслуживалась на сервере... Если есть ресурсы и альтруистические настроения, можно и самому такой сделать. А пока можно просто скачать себе эту базу и уже у себя на машине смотреть.
Я где-то в комментах на этом reddit-е видел ужатую версию в 12Гб
 
Я так понял, чтобы найти пароль, нужно чтобы эта база крутилась и обслуживалась на сервере... Если есть ресурсы и альтруистические настроения, можно и самому такой сделать. А пока можно просто скачать себе эту базу и уже у себя на машине смотреть.
Я где-то в комментах на этом reddit-е видел ужатую версию в 12Гб
Ну я решил полную скачать. И сделать ее более читаемой. Но хотелось бы услышать мнение (связка postgre+ sphinx+web api как вам). Или как лучше организовать хранение и доступ?
 
блин,у меня какая то ботва (

hecking email in public leaks...
Traceback (most recent call last):
File "Cr3d0v3r.py", line 140, in <module>
main()
File "Cr3d0v3r.py", line 99, in main
if ispwned.check_hackedEmails(email):
File "/root/Cr3dOv3r/Core/ispwned.py", line 10, in check_hackedEmails
res = req.json()
File "/usr/local/lib/python3.6/dist-packages/requests/models.py", line 894, in json
return complexjson.loads(self.text, **kwargs)
File "/usr/lib/python3/dist-packages/simplejson/__init__.py", line 518, in loads
return _default_decoder.decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 370, in decode
obj, end = self.raw_decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 400, in raw_decode
return self.scan_once(s, idx=_w(s, idx).end())
simplejson.errors.JSONDecodeError: Expecting value: line 1 column 1 (char 0)
 
блин,у меня какая то ботва (

hecking email in public leaks...
Traceback (most recent call last):
File "Cr3d0v3r.py", line 140, in <module>
main()
File "Cr3d0v3r.py", line 99, in main
if ispwned.check_hackedEmails(email):
File "/root/Cr3dOv3r/Core/ispwned.py", line 10, in check_hackedEmails
res = req.json()
File "/usr/local/lib/python3.6/dist-packages/requests/models.py", line 894, in json
return complexjson.loads(self.text, **kwargs)
File "/usr/lib/python3/dist-packages/simplejson/__init__.py", line 518, in loads
return _default_decoder.decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 370, in decode
obj, end = self.raw_decode(s)
File "/usr/lib/python3/dist-packages/simplejson/decoder.py", line 400, in raw_decode
return self.scan_once(s, idx=_w(s, idx).end())
simplejson.errors.JSONDecodeError: Expecting value: line 1 column 1 (char 0)
Такая же небылица.Одни загадки.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!