Исследуем 1,5 миллиарда акаунтов, уплывших в сеть из даркнета, на предмет наличия доменов в зоне .gov
Каждый раз, услышав в СМИ историю про супер-хакеров, взломавших электронный ящик высокопоставленного чиновника из Пентагона, нам становится грустно. Не только нам, всем тем, кто хоть раз в жизни что-нибудь брутфорсил. Вменяемый пароль и лимиты отбивают всякое желание, поиск XSS часто просто невозможен, социальная инженерия вгоняет в депрессию.
Не всё так плохо
Периодически в сети всплывают огромные базы аккаунтов. Обычно такое появление вызывает много шума, пользователи находят свои адреса, пусть и с устаревшими паролями, но все же настоящими.
Откуда они берутся?
Ботнеты, иногда слив проектов, но сильно реже. Это отработанный материал. Кардеры выуживают с заражённых машин всё, до чего у них дотянуться эксплойты, продают спамерам да хакерам различных мастей и только потом выкидывают на форумы потешиться. Все эти товарищи, зачастую, обходят стороной правительственные домены, себе дороже. Но никто ведь не мешает заинтересованным лицам за копейки их скупать по всему интернету и просеивать на предмет интересных адресов, вдруг кто на рабочем месте по порносайтам шастает?
Грепаем БД
Сегодня мы решили просеять уплывшую базу (у нас немного свежее) и в цифрах показать эффективность данного метода.
Всего в базе 1,484,549,144 записей, каждая запись — это аккаунт, не обязательно от почты. Мы выделили все записи с доменами в зоне .gov и сгруппировали их по полному имени. Картинка в старте поста — визуализация полученных значений, интерактивный график здесь.
Для наглядности таблицей:
Из полутора миллиардов аккаунтов на государственных доменах оказалось 1,055,357 штук
Уникальных доменов 54940: Департамент по делам ветеранов, Белый дом, Минобороны, чего там только нет. Выложить базу мы, конечно же, не можем, но при должном усердии её можно нагуглить.
TOP-40 используемых паролей на государственных сайтах, для любителей:
rd_nino
И всё?! Только время потерял. :(