Have I Been Pwned
整合版本:7.0
設定 Have I Been Pwned,以便與 Google Security Operations 搭配使用
憑證
如要為 HaveIBeenPwned 整合服務進行必要設定,請先購買 API 金鑰。
網路
函式 | 預設通訊埠 | 方向 | 通訊協定 |
---|---|---|---|
API | 多個值 | 傳出 | apikey |
在 Google SecOps 中設定 HaveIBeenPwned 整合功能
如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。
動作
檢查帳戶
說明
檢查是否有帳戶因資料侵害事件而外洩。
參數
不適用
用途
不適用
執行時間
這項動作會對使用者實體執行。
動作執行結果
實體擴充
補充資料欄位名稱 | 邏輯 - 適用時機 |
---|---|
違規 | 如果 JSON 結果中存在該值,則傳回該值 |
糊狀物 | 如果 JSON 結果中存在該值,則傳回該值 |
深入分析
不適用
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
pwned_emails | 不適用 | 不適用 |
JSON 結果
[
{
"EntityResult":
{
"breaches": [
{
"PwnCount": 37217682,
"IsRetired": false,
"Description": "In March 2012, the music website <a href=\\\"https://techcrunch.com/2016/09/01/43-million-passwords-hacked-in-last-fm-breach/\\\" target=\\\"_blank\\\" rel=\\\"noopener\\\">Last.fm was hacked</a> and 43 million user accounts were exposed. Whilst <a href=\\\"http://www.last.fm/passwordsecurity\\\" target=\\\"_blank\\\" rel=\\\"noopener\\\">Last.fm knew of an incident back in 2012</a>, the scale of the hack was not known until the data was released publicly in September 2016. The breach included 37 million unique email addresses, usernames and passwords stored as unsalted MD5 hashes.",
"DataClasses": ["Email addresses",
"Passwords",
"Usernames"
],
"IsSensitive": false,
"Domain": "last.fm",
"IsSpamList": false,
"BreachDate": "2012-03-22",
"IsFabricated": false,
"ModifiedDate": "2016-09-20T20:00:49Z",
"Title": "Last.fm",
"Name": "Lastfm",
"AddedDate": "2016-09-20T20:00:49Z",
"IsVerified": true,
"LogoPath": "https://haveibeenpwned.com/Content/Images/PwnedLogos/Lastfm.png"
}],
"pastes": [
{
"Date": null,
"Source": "AdHocUrl",
"EmailCount": 36959,
"Id": "http://siph0n.in/exploits.php?id=1",
"Title": "BuzzMachines.com 40k+"
}]
},
"Entity": "john_doe@example.com"
}
]
乒乓
說明
檢查連線狀態。
參數
不適用
用途
不適用
執行時間
這項操作會對所有實體執行。
動作執行結果
實體擴充
不適用
深入分析
不適用
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
is_connect | True/False | is_connect:False |
JSON 結果
N/A
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。