Warning: Illegal string offset 'one' in /www/wwwroot/J0s1ph/wp-content/themes/J0s1ph-Theme/functions.php on line 28

Warning: Illegal string offset 'two' in /www/wwwroot/J0s1ph/wp-content/themes/J0s1ph-Theme/functions.php on line 29

Warning: Illegal string offset 'three' in /www/wwwroot/J0s1ph/wp-content/themes/J0s1ph-Theme/functions.php on line 30

Warning: call_user_func_array() expects parameter 1 to be a valid callback, no array or string given in /www/wwwroot/J0s1ph/wp-includes/class-wp-hook.php on line 324
GitHub上出现可破解iCloud账户的iDict工具 – J0s1ph's Blog

GitHub上出现可破解iCloud账户的iDict工具

0

GitHub上一名为“Pr0x13”的黑客打响了新年第一炮,其发布了一款威胁到苹果iCloud服务的工具——iDict,此款工具号称可让使用者获得大量iCloud账户。wKioL1SpCZuihBqrAADE08Xw7OA247

又是iCloud

这款工具称为iDict。事实上,它利用了苹果iCloud的一个安全漏洞,进而可以绕过苹果iCloud的密码尝试限制。所以最好是采用双因素身份验证比较好。

额,你没记错……去年也是iCloud被攻击,大量明星裸照流出。

Pr0x13称iDict破解iCoud账户将会是“百分百”的有效,而且易于使用。所以,那些使用比较容易猜解密码的用户就要小心了。

iDict攻击原理:暴力破解那些简单密码

尽管目前站长,以及媒体们都提醒用户不要使用那些简单的密码,但是依然有人使用那些简单的不能再简单的密码,就比如“password”,“12345678”,“qwerty”,“abc123”,“iloveyou”……真是替他们担心啊。

这款工具目前托管在GitHub,目前该工具的密码字典只有500个,由于字典小,这个工具的局限性还是存在的。但是,现在谁手上没保留几个牛逼密码字典呢?另外小编猜测作者之所以把它放在GitHub,是要让大家一起来维护字典?

所以,在这个泄露数据库满天飞的年代还是要养成定期更换密码的好习惯,避免账户信息被攻击者通过撞库拿到。

当然在此之前,还是去看看你的密码有没有在iDict工具的字典中再说吧!

工具源码:https://github.com/Pr0x13/iDict

字典:https://github.com/Pr0x13/iDict/blob/master/files/wordlist.txt

什么是暴力破解攻击?

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。更多内容

结语

截至目前,小编还没听说有人大规模的使用这个漏洞,不过Twitter有人po文已经开始使用此款工具。

Pr0x13说他发布此款工具意在提醒苹果此漏洞,并无他意。通过发布此款工具,迫使苹果公司尽快修复此漏洞。但愿,苹果能够在问题爆发前将此问题修复,苹果需要尽快修复此漏洞以避免2014年那场明星裸照事件的卷土重来。

 

 

Focus On The Network Information Security.

作者主页 邮箱 微博 腾讯微博 QQ Twitter Facebook Google+

发表评论

您的邮箱不会公开,当您的评论有新的回复时,会通过您填写的邮箱向您发送评论内容。 必填字段 *

返回顶部