文章插图
作者 | 谭冠群、PA Shanshan,阿里云安全专家
责编 | 唐小引
头图 | CSDN 下载自东方 IC
出品 | CSDN(ID:CSDNnews)
撞库的原理和危害
“撞库”在网络安全中是一个古老的概念,按中文的字面意思解读,就是“碰撞数据库”的意思 。“碰撞”意味着碰运气,即不一定能成功;而“数据库”中往往存储着大量敏感数据,比如我们登录一个网站所需要的用户名、密码,再比如手机号、身份证号等个人隐私信息 。“撞库”在英文中的表述为 Credential Stuffing(密码嗅探),也非常直白的说明了撞库的主要场景:试图获取正确的账号/密码组合,大白话就是“盗号” 。
现实中发生的撞库攻击主要是攻击者通过一些自动化工具(如脚本)针对要撞库站点的相关接口(比如登录接口)批量提交大量的用户名/密码组合,记录下其中能成功登录的组合并盗取该账号,为接下来做其他的坏事(比如将银行账号中的资金转走,或是游戏账号中的虚拟物品出售,或是盗用他人身份发表一些言论等等)做好准备 。
值得注意的是,盗号并不是撞库攻击的唯一目的,验证某个账号有没有在一个站点中注册过也是常见的撞库目的 。
举个例子,同样是登录失败,很多站点对于“用户不存在”和“密码错误”会给出明确不同的两种提示,这意味着我即使不知道你的密码,也可以知道你的手机号有没有在这个站点注册过 。知道这个有什么用呢?举个 P2P 行业的例子,假设一个手机号在几十个借贷平台上都注册过,那这个手机号的主人恐怕有着很糟糕的财务状况(多头借贷),贷款给他的风险就很高了 。
从攻击目的上区分,撞库有以下几种常见场景:
- 弱密码嗅探:
- 利用拖库数据:
- 针对高权限账号的暴力破解:
文章插图
云上常见的撞库案例
明白了原理,撞库攻击的危害也就很明确了 。对个人用户来说,这会导致个人密码泄露、账号被盗,进而造成财产或名誉损失;对企业来说,不仅会造成客户信息等商业机密的泄露,还会对企业的声誉和形象造成严重伤害 。
撞库攻击现状
撞库离我们远吗?实际情况如何?根据我们对阿里云 WAF 流量的分析,分享下面几个数据,不难看出撞库攻击早已日夜相伴于我们的身边,且已极具规模化、专业化 。
- 数字 1:50 万个
- 数字 2:4.48 亿次
- 数字 3:630 万次
实际上,我们观测到在一些撞库攻击的“热门行业”,如 P2P、游戏、区块链、信用卡、电商等,撞库攻击已经在非常成规模的持续进行,这个持续时间可能达数月甚至是长年在跑,与业务相生相伴 。而在一些笔者意想不到的行业(比如医美,瞎猜一下攻击意图也许是想通过验证你是否注册过医美类网站来给医美广告提供更精准的投放参考),也发现了大规模的撞库事件 。
推荐阅读
- 程序员扎心现状:近一半单身、年薪低于15万
- 个人交社保、单位交社保,差别到底在哪里?一文读懂
- 金骏眉如何保存?
- 八髎穴
- 四类网线、五类网线、六类、超六类网线,这样的网线你分得清吗?
- C 实现HTTP不同方法的请求示例
- http一次请求和响应的全过程
- get、put、post、delete含义与区别
- 顺风、逆风哪个对飞机飞行有利? 飞机起飞降落逆风还是顺风
- 夏季5种阔腿裤穿法,舒适、时髦又凉爽