310 meneos
9524 clics
Parece que menéame ha sufrido un hackeo
Parece que por la captura de pantalla @meneame_net ha sufrido un hackeo. Actualización: blog.meneame.net/2022/10/03/ataque-y-extraccion-de-datos-en-meneame-an
|
comentarios cerrados
www.meneame.net/404.html
Pero hay algunos servicios de reverse lookup que almacenan un montón de hashes con su equivalencia y a veces suena la flauta
Hay bases de datos de hashes, son comunmente conocidas.
Vete a cualquier registro que no tenga contraseña SHA256 (el primero que aparece, que tiene user_id 5, por ejemplo). Copias el string de user_password, te vas a cualquier página de base de datos de hashes y lo pones.
hashes.com/
Te la RECUPERA en menos de un segundo, como dije.
Y en SHA256? mi contraseña aquí era Reagan2256 (ya la ha cambiado).
Aquí la saca en cero coma: md5decrypt.net/en/Sha256
Y no, no tengo ni idea de SHA256, solo pico teclas al azar.
Ya te digo yo que algún tuitero de extremo centro es capaz con tal de vengarse.
#105
Como curiosidad el archivo tiene 25000 lineas, quizás con eso se pueda estimar la fecha del leak
cc #35 #92
github.com/Meneame/meneame.net/blob/60fc5935e46fb72c47945abc63cd062803
github.com/Meneame/meneame.net/blob/60fc5935e46fb72c47945abc63cd062803
Me gusta esa frase
Sin noticias de Gurb, ... digo de los @admin.
Igual son cuentas muy antiguas, la mía es de más de 10 años y si el ID numérico es correlativo, haciendo una regla de con el número de filas (esquina inferior derecha de la captura) me sale que el hack sería de 2014 si se hubiera mantenido el ritmo de creación de cuentas de los dos primero años
Spam no vas a recibir en tu cuenta personal, pero ya saben tu cuenta de de correo y que está dada de alta en otros servicios. Perfecto para un ataque de phishing.
En entornos PHP es relativamente habitual. Es el vector de entrada más común en los wordpress.
Si se busca "Кмета На Европа" el único resultado preciso lleva a un canal búlgaro y a un vídeo en Bulgaria.
www.youtube.com/watch?v=KNVT1hqBu4g
en.wikipedia.org/wiki/GERB
Vamos, que lo de siempre. "Putin y los rusos se comieron mis deberes y violaron a mi gato". Por no molestaros, ni os molestáis en indagar un poco. Veis algo en cirílico y dais por hecho que es ruso. Y luego creéis saber la diferencia entre ucranianos y rusos...
cc/ @HackerRuso @Beltenebros @aironman #91
Aunque conociendo el mercado negro, igual les cobran y luego no les dan nada.
El tio ha visto el percal y dirá... si me dan 50 doy gracias.
Con los usuarios que tienen solo han recogido para grabarnos un CD pirata de rancheras y enviarlo por correo ordinario.
Username,Email,Password(MD5 + SHA2-256 50/50 Mix)
github.com/Meneame/meneame.net/blob/master/sql/meneame.sql
parece que es una tabla temporal sobre la que se han insertado los datos para hacer un dump de la tabla, tiene poco sentido pero podría ser que usasen esta tabla para hacer un dump por tema de permisos, en lugar de usar la original.
El uso de "<blank>" también es mas que raro en lugar del "" o NULL cuando en la base de datos esta por defecto en NULL.
En un principio pensé que se habían ido a las primeras noticias de meneame y sacado un listado de usuarios con los que generar los datos
**Pero**
hay un usuario sin comentarios ni actividad, ni nombre de usuario común, con lo que no es posible saber de su existencia sin ver la BBDD o ser un insider , que si aparece en el twit, en particular es:
www.meneame.net/user/provella/profile
así que ... cambien su password ya.
cc #11
ya que estaban me podian haber limpiado los strikes totalmente injustos que me han puesto, y poner el karma mejor, porque se han pasado los mods.
También estuve comprobando el karma de varios de los usuarios que se ven en la captura y coinciden con los que tienen ahora. Pero creo que eso no indica mucho (realmente no lo se), porque parece que son usuarios que hace mucho que no interactúan en la web.
blog.meneame.net/2019/12/09/aniversario-medio-millon-de-usuarios-activ
por lo que o es antiguo o hay algo raro.
edit: parece que es un dump parcial.
Los hashes como md5 estan deprecados porque ya se han logrado colisiones, no hay que usarlos para almacenar autenticación.
Sha256 es seguro en teoria, pero su función es ser eficiente en sacar un digest sobre el texto a hashear, por lo que es "rápido" para ataques de fuerza bruta.
La mejor soluciíón es saltear los paswords y usar un algoritmo creado especificamente para passwords, como Argon2.
Saltear el hash, es decir, añadir una cadena conocida a la contraseña a cifrar que se almacena a parte, evita que se puedan usar tablas precalculadas de hashes.
Algoritmos como Argon2 están pensados para hashear passwords, en ved de eficientes son costosos, de forma que dificultan muchisimo ataques de fuerza bruta.
El problema es que pueden comparar el dump con tablas de hashes conocidos y obtener la contraseña que genera el hash si no estaba salteada, o incluso en el caso de md5 obtener un password equivalente aun estando salteada encontrando una colision (bastante dificil).
El fulano ese, #68, dice que somos la misma persona. Supongo que será porque él tiene varios perfiles.
Apuesto a que si revisamos tu historial y el mío, habrá algún comentario coincidente en el tiempo, lo que invalida la acusación/bulo de #68.
Oye, después de esto, pídeme al menos amistad. Es lo suyo, ¿No? Me refiero a #82, no al repartidor de bulos.
CC #77
Las IPs están para algo. Los admin pueden revisarlas.
github.com/Meneame/meneame.net/blob/60fc5935e46fb72c47945abc63cd062803
Reportado por bulo.
Si me permites un consejo:
No hagas caso a los trols.
Gracias por avisarme.
Yo uso la misma cuenta desde el 2008 campeón.