iT邦幫忙

2025 iThome 鐵人賽

DAY 21
0
Security

安全助手養成 Vibe UP系列 第 21

Day 21:監控洩漏通知 — 用 HIBP latestbreach 比對密碼庫

  • 分享至 

  • xImage
  •  

🎯 今日目標

每天自動檢查 Have I Been Pwned 的 最新洩漏通知 (/api/v3/latestbreach);一旦有新洩漏發生,就去比對你已有的監控密碼庫(只存前半段 hash / prefix),找出可能相關帳密風險。


1️⃣ 問題場景

  • 新的資料洩漏事件不斷出現,若沒有自動監控,可能漏掉關鍵事件。
  • 即使我們有密碼庫的 prefix(前半段 hash),也需要提醒哪些洩漏可能影響到我們的密碼庫。
  • 手動比對效率低,容易錯過或延遲通報。

2️⃣ 模組定位

  • 輸入:HIBP 最新洩漏通知 API (/latestbreach) ([Have I Been Pwned][1])

  • 處理

    • 找出該洩漏事件中是否包含「密碼洩漏 / 密碼 hash 類別」
    • 若包含,就從本地密碼前半段清單(prefix list)中比對可能受影響的 hash prefix
    • 標記「潛在風險密碼」
  • 輸出:通報這些可能受影響的 prefix 列表、寫入日誌 / Google Sheets、發通知給負責維護密碼庫的人員


3️⃣ 技術實作

  1. 每天執行一次,檢查是否有新被通報洩漏的資料庫
    https://haveibeenpwned.com/api/v3/latestbreach

算出幾個常用密碼的SHA1(前20)放入GoogleSheet

([BitConverter]::ToString([System.Security.Cryptography.SHA1]::Create().ComputeHash([Text.Encoding]::UTF8.GetBytes("password"))).Replace("-", "").ToLower()).Substring(0,20)
  1. 將前五碼拿去API查詢
    https://api.pwnedpasswords.com/range/5baa6

  2. 將回傳的一系列字串比對剩下15碼是否有相同


4️⃣ 預期收穫

  • 及時掌握新的洩漏事件,做到 被動監控
  • 對已有密碼庫做風險掃描,提前通知可能受影響的密碼。
  • 降低因遺漏事件導致的帳號與密碼安全風險。
  • 有可稽核記錄:哪一天檢查、哪個洩漏、哪些 prefix 被標示、通知結果。


上一篇
Day 20:以 n8n 範例為案例 — AI 驅動的 Domain/IP 安全檢查整合設計
系列文
安全助手養成 Vibe UP21
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言