在过去的几个月里,有几个不同的黑客组织(媒体喜欢将其归为一个域 - “匿名”)进行了几起公开的数据泄露和公共网站破坏,最近一些针对 BART 和附属组织的攻击是在一个有争议的由运输机构移动。
可以想象,一些面向公众的网站(实际上是广告牌)没有得到很好的保护(比如两个月前的中央情报局“黑客”),允许具有一些黑帽经验的人能够进入并弄乱和破坏网站(以及发布一些关于 FS 组织和其他东西的无关紧要的细节)。然而,他们每隔一段时间就会发布一些更私密的细节,比如来自攻击中的各种数据库服务器的用户名密码的纯文本列表。
我感到困惑的是他们如何获得如此庞大的密码列表。这些服务器的配置是否如此糟糕以至于 Web 服务的密码以纯文本形式存储?“匿名”暴力是否强制一些哈希列表并释放低悬的密码果实(这会扭曲看起来简单的密码数量)?他们是否根据被黑的服务器进行设置并记录所有密码?
对我来说,与合法组织相关的网络服务会以这样一种方式存储密码信息,让任何拥有一些黑客脚本的人都可以轻松检索到它,这似乎有点令人不安。