edición general
273 meneos
8586 clics
Así se podía hackear cualquier cuenta de Facebook hasta hace días

Así se podía hackear cualquier cuenta de Facebook hasta hace días

Un fallo en el gestor del password reset de Facebook permitía hackear cualquier cuenta por fuerza bruta, un caso que recuerda al del robo de millones de contraseñas de Gmail en 2013.

| etiquetas: hackear , facebook
  1. 15.000 $ están muy bien solo por comprobar que la beta de facebook no bloqueaba los ataques de fuerza bruta.
  2. Así se podía hackear cualquier cuenta de Facebook hasta hace días

    ¡A buenas horas!
  3. #1 Me recuerda a la fábula del "ingeniero y el tornillo": www.directivosdeespana.es/la-fabula-del-ingeniero-y-el-tornillo-o-apre xD
  4. Si Facebook no le llega a pagar por encontrar la vulnerabilidad, me parece que la mitad de mis compañeros de oficina ya serían fans de la Pantoja y hubieran salido repentinamente del armario. :shit:
  5. #3 me ha gustado ^^
  6. #1 Pues a mí poco dinero me parece, tratándose de una vulnerabilidad que afecta a una web con 1.500 millones de usuarios.
  7. Glub o_o
  8. #4 Fans de la Pantoja.
    Alguna gente solo quiere ver arder el mundo.
  9. #3 #5

    La historia es cierta (pero sin tornillo). Se llamaba Charles Proteus Steinmetz.

    www.smithsonianmag.com/history/charles-proteus-steinmetz-the-wizard-of

    Ya ha salido por aquí varias veces:

    www.meneame.net/story/la-factura-de-steinmetz

    www.meneame.net/story/marca-tiza-10-000-dolares
  10. Y el que te lleguen cientos de sms para recuperar tu contraseña no levanta sospechas?
  11. Antigua, ya no resulta útil si lo han fixeado.

    :troll:
  12. #10 En realidad solo te llegará uno. El mecanismo es:

    - Pides restablecimiento de contraseña.
    - Facebook te dice: Has pedido restablecimiento de contraseña, te acabamos de mandar tu código al correo/movil.
    - Una aplicacion se pone a decirle a la pagina de facebook: El códgio es 000001, 000002, etc. Al ser hecho por una aplicacion el código de seis dígitos sale en cuestion de segundos. La aplicación cambia tu password y entra en tu cuenta.

    Evidentemente tu te darás cuenta si o si:
    - El email/sms despertará tus sospechas
    - Pero es que sino , la proxima vez que te conectes no vas a poder loggearte porque te han cambiado la password. (y si el tio es rápido, quizas el email de contacto o el movil para que no vuelvas a cambiar tu la contraseña).
    - Y aún así, el tio ya ha tenido acceso a todos tus datos privados. A lo mejor para cuando entres tu a cambiarla de nuevo el ya tiene lo que quiere. O ha publicado lo que quiere desde tu cuenta para infectar a tus amigos etc etc...
  13. Nada, no es peligroso... (hace días sí). ¡La de fotos vuestras posando en la playa roj@s como cangrejos que habrán visto sin permiso!
  14. #11 ¿si lo han que?
  15. #12 te vas a morir de asco intentando sacar la mia,la fuerza bruta es lo mas torpe...no os a enseñado nada mr.robot? La ingenieria social te ahorra mucho tiempo y es muchisimo mas efectiva
  16. #13 yo tengo de mi brillante culo metalico :troll:
  17. #15 A ver, que es fuerza bruta sobre un código de 6 dígitos que enviaba facebook si pedias reestablecer la contraseña. No es la contraseña en si.

    Tus seis dígitos caeran igual que los de cualquiera, en segundos.
  18. #14 Fixeado.
  19. #15 no has entendido nada.
  20. #15 Tu clave no se usa en ningún momento el agujero es que los intentos de restablecer la contraseña con un código no tienen limite si lo hacías por estos sub dominios: beta.facebook.com y mbasic.beta.facebook.com
  21. #15 Conseguí el teléfono del jefe de departamento de programación de una gran empresa en tres llamadas, sin mentir ni montar historias, además del email y donde toma café etc. Algo que a él le asombró.
    Vamos, que no hice ni "ingeniería social" sino que era más bien "retraso intenso del personal".
  22. #20 #19 #17 gracias por la aclaración
  23. HOYGAN POR FABOR, ALGUIEN ME ALLUDA A HACKEAR EL FACEBOOK DE MI NOBIA
  24. Y lo de acceder sin contraseña desde enlaces que te envía el sistema de novedades de Facebook por SMS, ¿lo habrán cambiado ya?
    Asombrado me quedé cuando al ver que en el teléfono de empresa llegaban esos mensajes de la antigua titular del número y al escribir los enlaces tal cual en el navegador del pc... ¡Tachán! estabas dentro de su facebook sin poner claves ni nada. No me pareció seguro que no pida confirmar la clave y que un simple link te identificase.
    PD: quiero mis 15000
  25. #12 De verdad que la página del codigo de desbloqueo tenia pruebas infinitas, a estas alturas... es un fallo y gordo la verdad.
  26. #18 Fixeado?
  27. #23 Intuyo que su contraseña será 1234
  28. #27 GRASIAS DE ANTEBRASO
  29. #26 fixeado.
  30. "Fixeado" o_o

    P.D: Fixed o fixado, a según qué idioma hables.
  31. #25 Si .... y no. A ver, en realidad lo tenía implementado.. peeero resulta que tenían dos dominios (para probar nuevas features (beta.facebook.com y mbasic.beta.facebook.com,) donde a pesar de poder usarse usuarios reales (comparten base de datos) no tenían ese mecanismo. Así que el resultado para el atacante era el buscado y conseguía cambiar la password de usuarios reales.
  32. #17 hombre, una combinación de 6 dígitos salen unas 700 y pico posibles claves. Un poco fatigoso por fuerza bruta.

    6*5*4*3*2*1= 720
  33. #31 O sea que les han entrado por una beta de software que no han bloqueado ni han dejado visible solo en su intranet... no se yo que es peor, si que no lo hayan implementado o haber dejado una beta.. tan beta al descubierto.
  34. #29 arreglated
  35. #32 Sí, un ordenador acaba exhausto tras probar 720 claves posibles.
  36. #2 Ya nos podría haber avisado antes de decirselo a Facebook :'(
  37. Seguramente hubiera podido hacer más plata hackeando algún perfil por encargo...
  38. #32 veo que has andas mal de mates 6 dígitos son 999999 combinaciones.
  39. #37 Si pero hizo lo correcto y ahora tendra reconocimiento y un hito para su CV que le hara conseguir mejores trabajos.
  40. #32 ein?
  41. #1 Está muy bien, pero podría haber hecho una fortuna no revelando la vulnerabilidad. Muy encomiable.
  42. #38 +1 (1.000.000)

    #32 6! son las posibles formas de "ordenar" 6 elementos (123456, 213456, 231456, 234156...)
  43. #32 Seis dígitos. Un millón de números. Un ordenador viejuno ni se despeina.
  44. #32 a elegir entre 10: 10*10*10*10*10*10=1000000

    Andamos justitos de matesssss
  45. aviso para navegantes Esta página web está en una lista de sitios web con reputación incierta o contenido potencialmente no deseable y se ha bloqueado.
  46. por cierto
  47. por cierto que ya han metido la vulnerabilidad en algun paquete para script kiddies y hasta que se les pase la tonteria es una tortura estar recibiendo SMSs todo el rato.
  48. #44 #38 jajaja es verdad que cagada jajaja
  49. #23 La mejor manera de encontrar ayuda es buscar algo en google, hacer clic en el primer enlace, y luego, sin leer nada, buscas un formulario de enviar comentarios y allí escribes tu problema y tu mail.
  50. #34 Correctado
  51. #32 no serán 999.999 posibles combinaciones? Eso sí solo son cifras, si también hay otros caracteres, lo cual desconozco, el número se dispara.

    Se tardaría un buen rato de todas formas.
  52. #50 Lo de fixear no es eso de pasearse en bicis rarunas?{grin}
  53. #34 Gracias por arreglatearlo.
  54. #33 Es una beta publica, no le veo nada de malo.
  55. #51 eso pienso yo. Fácil no es.
  56. #52 Sólo si tienes barba fixed
  57. #54 Una beta compartiendo la base de datos real y en producción y la abro así tal cual, no se yo hasta que punto estoy protegiendo las bases de datos de mis usuarios y abro una "beta" que puede acceder a sus datos y modificarlos por que todavia no esta terminada o corregida, grave al menos es al menos que se acceda a la base de datos real desde una beta publica.
  58. #3 #5 La fábula del tornillo (aunque no con un ingeniero, sino un "simple" mecánico de coches) fue interpretada por Toni Leblanc en la película "Las chicas de la Cruz Roja", de 1958.

    Aquí se puede ver la escena:
    www.youtube.com/watch?v=36lpqRGydOQ&feature=youtu.be


    #9 En cuanto a la historia de Steinmetz... yo diría que no hay seguridad de que sea cierta, o que hay serias dudas de que lo sea.

    En Snopes.com (el sitio por excelencia dedicado a desmentir o corroborar bulos, leyendas y anécdotas, por si alguien no lo conoce) lo cataloga como "Leyenda".

    www.snopes.com/business/genius/where.asp

    Ahí dice que la historia aparece con otros nombres de personajes como Tesla y Edison (que, por cierto, ambos eran conocido del señor Steinmetz).

    Creo que esto no quiere decir que la historia sea falsa... aunque según el propio Snopes.com una leyenda suele considerarse falsa, como que es mera ficción, tanto por el que la cuenta como por el que la escucha, aunque al contarla la relate como algo que ocurrió en realidad. Sin embargo, el término "leyenda urbana" según Snopes se refiere a una historia con cierta verosimilitud que se cuenta como verdadera (tú mismo, por ejemplo, lo primero que has dicho es que la historia es cierta). Y ser leyenda urbana no implica que sea falsa, a veces casualmente es algo cierto, pero muchísimas veces es algo falso.

    Por lo que he visto, la historia de Steinmetz aparece en la revista Life en 1965, en la sección de Cartas al Director, por una carta enviada por un lector diciendo ser hijo de un empleado de Ford (el empleado se llamaba Burt Scott), y que su padre le contó la historia.
    Claro, alguno pensará que si eso se publicó en la revista Life seguramente ocurrió... Bueno, que cada uno piense lo que quiera, pero también es cierto que cualquiera puede enviar una historia falsa a una revista y publicársela simplemente porque es una historia simpática y parece aportar algo.
    ¿La historia es verosímil? La empresa Ford se creó en 1903, sacando el famoso modelo Ford T en 1908 y Steinmetz murió en 1923, a la edad de 58 años. El suceso pudo ocurrir entre 1910 y 1920, y en esa época un empleado llamado Burt Scott pudo estar trabajando allí, y no es imposible que tuviese un hijo que lo contase en 1965. ¿O no? Bueno, en la carta se dice que el suceso ocurrió en la planta de River Rouge, en Michigan. Y esa planta empezó a construirse en 1917... lo cual sólo deja un margen entre 1917…   » ver todo el comentario
  59. #51 Son una más: 1.000.000

    Aún así, a cien códigos por segundo, son menos de tres horas, no me parece tanto.
  60. #59 ¿realizar una petición procesarla y obtener la respuesta teniendo en cuenta el tiempo de transporte por internet solo lleva 10 ms? Muy poco lo veo. No estamos hablando de atacar un ordenador en local.
  61. #60 Siempre y cuando las hagas una por una, una detrás de otra, pero ¿no se pueden hacer varias peticiones simultáneas, incluso desde conexiones diferentes?
  62. #62 pues eso no se me había ocurrido ves. Si, se podría hacer así.
  63. #62 #63 Sí, y además creo que ni siquiera necesitas programar un software específico, porque hay herramientas de Pruebas de Carga (Stress Test) específicas para probar webs, donde puedes variar un parámetro. Si el parámetro que eliges es el código que supuestamente se envía al móvil... pues ya lo tienes.

    Es decir, estos programas están diseñados para cosas como "voy a probar a registrar 1000 usuarios, con nombres de usuario desde test000 a test999" ... y, para eso, si hay parámetro HTTP llamado newuser, pues una petición sería con newuser=test000 ... y así hasta test999
    Estos programas permiten hacer esas peticiones HTTP de forma simultánea, no una detrás de otra, porque precisamente el software es para probar qué pasaría cuando se conecte mucha gente a una web.
    El número de peticiones simultáneas desde una IP está limitado por el máximo número de sockets TCP (conexiones TCP)... Es decir, tu ordenador, con una IP pública establece muchas conexiones, y cada conexión tendrá unos paquetes que vienen de respuesta, y para distinguir la respuesta de unos y otros se usan unos números, limitados. Sería lo que se llama el número de puerto TCP, en concreto el puerto origen (el puerto destino en HTTP suele ser el 80). Creo que son 16 bits, con números que suelen ser entre 32768 ("10000000 00000000" en binario, o "8000" en hexadecimal ) y 65535 (FF en hexadecimal, 16 unos en binario) o 61000. Los códigos menores se suelen reservar, aunque a veces el límite inferior se pone en 15000. Típicamente, tu ordenador no podría hacer más de 32768 conexiones TCP, como las HTTP, como mucho... bueno, 46000 si pones el límite inferior en 15000. Pero normalmente no se apuraría al límite y pongamos que haces 10000 , te las contestan todas, luego otras 10000 y así. Si tardan en contestar 1 segundo cada tanda, podrías hacer 1 millón de conexiones en 100 tandas, es decir, 100 segundos, que es menos de 2 minutos. Y analizando las respuestas del servidor verías cuál es la clave válida y la respuesta que te dio el servidor en ese caso, y usando eso podrías apoderarte de la cuenta, eligiendo un nuevo password que supuestamente era el que no recordabas.

    Aunque supongo que no podría ser tan rápido porque los servidores suelen limitar el número de conexiones simultáneas para cada IP... para evitar ataques DoS (denegación de servicio) y en caso de intentar pirulas de esas, señalan a tu IP como maliciosa y desechan todos los paquetes enviados desde esa IP, sin atenderlos.

    Si no pudieses hacerlas simultáneas y se tardase 1 segundo en cada una, serían 1 millón de segundos, que son 278 horas... unos 12 días, máximo, en media serían 6 días. Claro, que si dispones de varias IP públicas se dividiría por el número de ellas que tengas: con 12 IPs públicas sería máximo 1 día (24 horas) y en media 12 horas. De todas formas 2 simultáneas sí que se suelen permitir, lo que reduciría las cifras a la mitad.
  64. #64 Bueno, creo que no habría que analizar siquiera las respuestas del servidor... es decir, podría ser algo tan simple como enviar peticiones HTTP del tipo:
    "el código que me llegó es 111111 y quiero que mi password sea 123456"

    Y tras finalizar el proceso, una de las peticiones sería atendida y "tu" nuevo password sería el que has elegido.
  65. #42 se me olvidó el 0
  66. #56 Ajajjaajajjj
comentarios cerrados

menéame