Инженеры Mozilla анонсировали запуск бесплатного сервиса Firefox Monitor, разработанного в содружестве с агрегатором утечек Have I Been Pwned, который создал известный ИБ-специалист Трой Хант (Troy Hunt). Новый сервис позволит проверить email-адрес и связанные с ним аккаунты на предмет возможной компрометации.

В сущности, Firefox Monitor представляет собой надстройку над Have I Been Pwned и работает с его многомиллиардной базой скомпрометированных данных, отыскивая совпадения хешей. Так, сервис создает хеш SHA-1 для введенного в форму почтового адреса и сверяется с базой HIBP, используя первые шесть цифр. Например, test@example.com превращается в 567159D622FFBB50B11B0EFD307BE358624A26EE, и отсюда используется только 567159. В ответ агрегатор утечек «отдает» возможные совпадения, если таковые имеются. При этом email-адрес не передается в сколь-нибудь очевидной форме.

Затем Firefox Monitor осуществляет поиск по полному хешу, и если совпадения найдены, пользователю сообщают, какие именно утечки данных затронули его данные, а также настоятельно порекомендуют сменить пароли.

Кроме того, пользователям Firefox предлагают авторизоваться и впредь получать оперативные уведомления о возможной компрометации почтового адреса. Также разработчики сообщают, что в будущем Mozilla планирует более глубокую интеграцию этой функциональности в Firefox и другие продукты.

1 комментарий

  1. ak545

    27.09.2018 at 11:53

    #!/bin/bash

    _NONE=»\033[0m» # unsets color to term’s fg color

    # regular colors
    _K=»\033[0;30m» # black
    _R=»\033[0;31m» # red
    _G=»\033[0;32m» # green
    _Y=»\033[0;33m» # yellow
    _B=»\033[0;34m» # blue
    _M=»\033[0;35m» # magenta
    _C=»\033[0;36m» # cyan
    _W=»\033[0;37m» # white

    # emphasized (bolded) colors
    _EMK=»\033[1;30m»
    _EMR=»\033[1;31m»
    _EMG=»\033[1;32m»
    _EMY=»\033[1;33m»
    _EMB=»\033[1;34m»
    _EMM=»\033[1;35m»
    _EMC=»\033[1;36m»
    _EMW=»\033[1;37m»

    # background colors
    _BGK=»\033[40m»
    _BGR=»\033[41m»
    _BGG=»\033[42m»
    _BGY=»\033[43m»
    _BGB=»\033[44m»
    _BGM=»\033[45m»
    _BGC=»\033[46m»
    _BGW=»\033[47m»

    if [ ! $# == 1 ]; then
    echo -ne «Usage: $0 password\n»
    exit 0;
    fi

    # Получаем SHA-1 хэш пароля, предварительно приведённого к Upper Case
    sha1=$(echo -n «$1″|sha1sum|awk ‘{print toupper($0)}’|tr -d ‘\n’);

    # первые 5 символов хэша
    par=»$(echo -n $sha1|cut -c1-5)»;

    # Символы хэша с 6 по 40 позицию
    par2=»$(echo -n $sha1|cut -c6-40)»;

    echo -ne «———————————————————\n»;
    echo -ne «Your password : ${_EMW}$1${_NONE}\n»;
    echo -ne «All symbols of the sha-1 hash of the password : ${_EMB}${sha1}${_NONE}\n»;
    echo -ne «The first 5 characters of the sha-1 hash of the password : ${_EMB}${par}${_NONE}\n»;
    echo -ne «The remainder of the sha-1 hash of the password : ${_EMB}${par2}${_NONE}\n»;

    # Отправляем запрос (в качестве параметра передаём первые 5 символов SHA-1 хэша пароля)
    # Ответ фильтруем по остатку sha-1 хэша нашего пароля
    # Если результат фильтра не пустой — всё очень плохо и пароль скомпрометирован.
    ret=$(curl -s -H $’Referer: https://haveibeenpwned.com/https://api.pwnedpasswords.com/range/${par}|grep -i ${par2});
    if [ «$ret» != «» ]; then
    cnt=»$(cut -d ‘:’ -f 2 <<< ${ret})";
    echo -ne "Your password has been compromised times : ${_EMR}${cnt}${_NONE}\n";
    echo -ne "———————————————————\n";
    echo -ne "${_EMR}Attention, your password is pwned! Change the password immediately wherever you used it!${_NONE}\n";
    else
    echo -ne "———————————————————\n";
    echo -ne "${_EMG}Your password is not compromised. It is very good.${_NONE}\n";
    fi
    echo -ne "———————————————————\n";

    exit 0;

    ———
    😉

Оставить мнение