edición general
292 meneos
2951 clics

Ataque y extracción de datos en Menéame: análisis y las medidas que hemos tomado

Desde la administración de Menéame os confirmamos que hemos sufrido un ataque en el que se robaron datos de algunos usuarios. El ataque fue atajado inmediatamente pero no hemos podido evitar la filtración de datos. Queremos transmitiros tranquilidad porque este problema solo afecta a unos cuantos usuarios (un 17,43%) y ya nos hemos puesto manos a la obra para resolverlo.

| etiquetas: hackeo , menéame , medidas
Comentarios destacados:                                  
#1 "Queremos transmitiros tranquilidad porque este problema solo afecta a unos cuantos usuarios (un 17,43%)"
Me quedo mas tranquilo, solo afecta a uno de cada cinco usuarios :shit: :shit: :shit:

En breve tu cuenta en : haveibeenpwned.com/
«123
  1. ¿Podríais aprovechar y entre esas medidas colar el cambiar el favicon por defecto de wordpress? :-D
  2. Contrarios o favorables?
  3. Enviad un mail a los afectados, si sabéis quiénes son ( somos)
  4. #0 Habéis notificado a los usuarios afectados por mensaje privado?
  5. Putin está detrás! Seguro! :troll:
  6. #5 Traslado la pregunta a @admin y @patchgirl, que yo solo he enviado la entrada.

    Cc/ #4
  7. #5 Seria lo suyo que así lo hicieran.
    CC: #4
  8. #1 Ahora los hakers tienen el poder de escribir en meneame con las cuentas robadas :shit:
  9. Mis comentarios sobre el pueblo elegido, eran broma, sois mi pueblo favorito y soy vuestro mayor admirador, hay trabajos más importantes para Pegasus{tinfoil} :tinfoil:
  10. #4 #7 Asi como dejar claro que tipos de datos son los que se han filtrado. Logs de acceso, IPs, email, passwords. La sensitividad de esos datos puede ser muy diferente.

    Y ya si haceis un post-morten publico seria aun mejor. Hace falta ser mas transparente.

    @admin
  11. Pongo a disposición del que quiera mis datos de menéame...
  12. A mi no me miréis, eh. Parece que son búlgaros.
  13. #9 Si empiezo a hablar bien de Putin sospechad... :tinfoil:
  14. 17,43% no es poca broma.
  15. #11 Eso lo ponía la captura: nombre de usuario, correo y hash de la contraseña. Lo más crítico es el hash, porque probablemente hay gente que reutiliza la contraseña. De ahí no se saca directamente, según lo fuerte que sea puede que lleve algún tiempo. Primero pasaran por la lista de contraseñas comunes a ver que pillan y se irá aumentando el nivel de crackeo.

    Así que todo el mundo a cambiar la contraseña a la de ya. Y no solo aquí, si es que la reutilizáis en más sitios.
  16. Ehh, cuando me vayáis a poner un strike, han sido los jaquers, yo no he hecho ese comentario
  17. #16 Según ellos son solo "unos cuantos usuarios" :shit:
    Bonita forma de comenzar a gestionar una crisis de seguridad tan seria.
  18. Borrado rápido de cuentas de Pornhub! precios económicos. Descuentos a grupos. :shit:
  19. #16 Nadie dijo que sea broma, pero podría ser mucho más.
  20. Para los que hayan cambiado su email en MNM a posteriori porque no querían que su email "bueno" estuviera en esta web, que sepáis que se mantiene y se guardan los dos: email y email_register :-*
  21. #17 Yo no me sé la contraseña.

    Precisamente ayer la cambie según el modo aleatorio de Keepass.

    Y así con todas las demás contraseñas que tengo.
  22. #16 es que han pagado los 200$ para saber lo que les habían chorizado. Y se habrán enterado cuando ha llegado a portada {0x1f605}
  23. #11 falso amigo detectado
  24. De ese 17,4 el 90% son clones
  25. Ahora los juakers sabrán mis más oscuros secretos, me desmayo de forma melodramática...
  26. #15 Una gran parte de esas contraseñas puede romperse muy fácilmente, simplemente probando diccionarios.

    Para el resto, hace falta un poco más de esfuerzo.
  27. #10 Yo he cambiado las lámparas por candelabros de siete brazos, he recortado el gorro de la piscina para usar solo el casquete (kipá), me he circuncidado usando la puerta del baño y me estoy dando cabezazos contra la pared de la terraza (a modo de entrenamiento y como medida contra el dolor de la circuncisión casera)
  28. #29 esto afecta a los que logueamos con google?
  29. Estaría bien saber quienes tienen clones a partir de esa lista.
  30. ¿Por qué son un 17,43 % y no todos los usuarios? ¿se filtraron y luego hackearon siguiendo algún criterio o perfil?
    ¿cuál es el origen del ataque?
    Nadie es ajeno aquí, creo yo, a que cualquier régimen autoritario estaría encantado de sabotear la libre expresión.
    En el mundo no solo se sabotean oleoductos, esto de hecho es probablemente más fácil e igual de grave.
  31. #30 Te falta practicar la usura con el vecino o en su defecto anexionarte su terraza. 8-D
  32. #14 Ya has empezado, no? :troll:
  33. -Pero si no ha hecho nada
    -¿Que no Lisa?...¿que no?....
     media
  34. #32 Por mí, encantado. Me prepararé unas palomitas para ver cómo te metes tus acusaciones por donde no da el sol. ;)

    cc/ @HackerRuso
  35. #12 ¿quien te los pidió? Insinúas que todo el mundo deber hacer lo mismo, que eres más chachi pq no tienes nada que "esconder" ¿?.
  36. "Análisis y medidas que hemos tomado"

    Ingenuo de mí he entrado esperando un artículo explicando cómo ha sido y las medidas técnicas tomadas para evitarlo en un futuro. No hacía falta que fuera algo extremadamente informativo (como hizo Cloudflare, por ejemplo) pero esto...

    ¿Resetear las contraseñas? No me lo esperaba.
  37. #14 El hackeo parece provenir de Bulgaria. ;)
  38. #13 Que, no Putin, que no nos engañan, esto es como lo del Nord Stream, han sido ellos para luego echarte a ti la culpa :troll:
  39. Han sido los del "sitio ese"... Estoy seguro. :tinfoil:
  40. #33 Que comenten lo del 17,43% suena a que los crackers usaron Blind SQL injection, que lleva "su tiempo" y mientras transcurría el ataque lo lograron mitigar. Mediante logs se puede ver el avance del ataque (es decir, por ejemplo los id's de usuarios que se lograron filtrar).
  41. Pue que el Menéame me de 100€ o 2 botellas de whisky de malta de 15 años en compensacion por el daño.

    Para todo lo demás saber que mis datos básicos los debe de tener hasta Putin a esta alturas.
  42. #31 No, si lo han implementado correctamente (como es probable) puesto que necesitarían tener las keys oauth de meneame y enviar las peticiones de login desde la dirección que meneame a dado de alta en el oauth.

    Basicamente cuando meneame "hace" login contra google lo que hace es mandarle unas claves (que son de la plataforma, no es una password de user) a un servidor de google desde una dirección concreta, por ejemplo oauth.meneame.net, eso lo que hace es que google te muestra a ti, nunca a la plataforma, la pantalla de login de google y tu haces login en google, una vez has hecho el login correcto contra google este le responde que el user es valido o no a meneame en donde este le haya dicho como por ejemplo oauth.meneame.net/callback. ¿Que significa todo esto? que un atacante tiene que controlar muchos elementos en vivo para poder robar una sesion OAuth puesto que la password en si jamas pasa por meneame.
  43. #31 Sin tener mucha idea, diría que no debería afectar a los que usan un 'servicio de autenticación externo'.
  44. ni un puto lo siento? ni un puto perdón porque no hemos sabido proteger vuestra privacidad?

    Que funcione la web mal es aceptable.... pero estas cosas son de vergüenza. Y no es que habéis salido al minuto uno a decirlo... no, horas (o días o semanas) después y venís con estas?

    este problema solo afecta a unos cuantos usuarios ......................................
  45. #12 cuenta con mi karma!
  46. #29 No lo entiendo. Ni que estén cifradas, ni que pueda romperse ese cifrado.

    Creía que lo que se almacenaba era un hash de la contraseña, de tal manera que tener ese campo de la base de datos, no serviría de nada, porque el hash, a la inversa, no arroja una única solución.

    Pero bueno, cada cual hace lo que quiere con su seguridad, ...
  47. #45 gracias, muy ilustrativo
  48. #17 Si sólo tienen el hash y la web está bien diseñada, dicho hash estará "salteado", es decir, se le añade alguna cadena extra antes para hacer inviable usar diccionarios inversos. Si también han conseguido esta "salt" que suele estar en la parte del código y no en la base de datos, facilita las cosas, pero más tiempo y potencia de cálculo van a necesitar que si no.
  49. #37 Bah, va a ser indemostrable a poco que hayan usado correos electrónicos distintos y una cuenta u otra sean usadas en dispositivos distintos. Qué más da, queréis hacer astroturfing? pues muy bien, a mí me da igual.
  50. #38 está evidenciando que en páginas como esta no deberías usar passwords "seguros" para tí. De verdad que aquí hay que explicarlo todo... Que muy bien, la ip, blabla. En fin.
  51. Genial, soy uno de los premiados :hug: :hug: :hug:

    Oh no — pwned!
    Pwned in 1 data breach and found no pastes (subscribe to search sensitive breaches)
  52. #11 jaja echarán tierra y aquí no ha pasado nada. En España lo que se hace es como si nada porque se piensa que la transparencia hace perder la confianza, muy equivocados están.
  53. #52 Qué guay tiene que ser estar en tu cabeza. Escribiendo las reglas y las acusaciones sobre la marcha. Así siempre ganas! :-)
    Un besito, péiperman. {0x1f618}
  54. duplicado
  55. #49 El probema es que hay diccionarios inversos de hash, algunos bastante grandes. Así que si el hash no está bien implementado con medidas adicionales puede ser extremadamente fácil hacerte con un buen puñado de contraseñas, al menos de las relativamente sencillas.
  56. se hablaba demasiado mal de eeuu...
  57. Está meta revolucionada. Hoy me ha llegado al correo de la web de mi actividad una demanda de extorsión de 3.000$ en caracteres orientales-inglés. En principio no hay conexión con mnm.
  58. sois muy tontos de verdad
  59. > os pedimos, como siempre, que evitéis usar la misma contraseña en varios sitios web y que si es posible, cambiéis la de Menéame.

    Y dos veces que la he cambiado, gracias a la genial aplicación de BitWarden para Android (lo he acabado haciendo desde el PC).
  60. #58 #49 Lo habitual es que el hash tenga una sal, por lo que el diccionario no sirve.

    La sal es un añadido aleatorio a la contraseña. Sí mi contraseña es 12345 y tiene una sal de 3 cifras, para el sistema la contraseña realmente es 12345/aQ . Los dicciinarios tienen las contraseñas más habituales, tendrán "12345", pero no con la sal aleatoria.
  61. #56 Otro para tí, Sobelito.

    "3 millas de subida y 3 de bajada."

    Recuerda que se saluda al rango, no a la persona. :-D
  62. Imaginaos cuando no exista ya el dinero físico y TODOS nuestros datos estén en las nubes.
  63. #63 Eso, "lo habitual", esperemos que esta ocasión sea una de ellas y que no sea trivial.
  64. #56 Te he acusado a tí de algo? que yo sepa, de nada.
  65. #49 Eso es irrelevante. Si dos contraseñas producen el mismo hash, ambas son igual de buenas.
  66. #18 me han hakeiado la cuenta xD
  67. #58 Pues de nuevo no lo entiendo. Un hash se implementa no solo con la contraseña de cada usuario, sino además con una contraseña maestra y otros datos de cada usuario, todo concatenado, combinado, etc., que al no ser públicos, no es posible descifrar de un modo fácil. No sabes que obtienes al darle la vuelta al hash.

    Otra cosa es que hayan accedido la función que genera el hash durante el alta o el cambio de contraseña. Pero eso también es complicado, porque eso puede montarse en un procedimiento almacenado de la base de datos al margen de la Web.
  68. #27 el ataque de los clones xD
  69. #28 pues a ver si tienen huevos a mirar mi historial xD
  70. Mi no veo nada rrarro en mia kuenta. Mia kuenta funsiona perrfektamenta.
    да здравствует матушка россия!!!
  71. #63 Exacto. Y la sal puede ser algo muy jodido, porque puede ser una función del login, la contraseña, la fecha de alta y una contraseña maestra. Es decir, diferente para cada usuario. Y eso concatenarse al password para crear el hash.
  72. #9 si veis que empiezo a mandar noticias que hablen bien de Qanon sospechar
  73. #4 eso sería lo más lógico desde el minuto 1
  74. #6 yo tiraría a EEUU :troll: xD
  75. #45 #50 Si os interesa estos sistemas hubo otro que venia a sustituir al OpenID, pero creo que ya no cuajo.
    Es una pena que no haya una implementacion totalmente libre o servicios que lo ofrezcan.
    podcast.jcea.es/podcastz/10

    Tambien hay mucho "como funciona" de otro sofwares aqui.
    www.aosabook.org/en/index.html
  76. #4 #7 No os olvidéis de @god, máximos responsables.
  77. #68 Claro. Pero no se trata de sacar la inversa del hash de la contraseña. Hay una sal, así hacer el proceso contrario se vuelve muy jodido, sobre todo si no sabes cómo se genera esa sal.
  78. Contraseña cambiada... en fin... Otra nueva contraseña para la lista...
  79. ¿finofilipino el siguiente?
    Tampoco funciona.
  80. #31 Probablemente no. Los eevgogole no creo que estén afectados.
  81. #9 Es que ya no quedaban cuentas nuevas para los multicuentas y han tenido que improvisar
  82. #33 Con lo que peta menéame tiene mérito que hayan conseguido que una de cada cinco peticiones no les diera error :troll:
  83. #39 un comunicado vergonzoso.
  84. #14 Si veis que hago genuflexiones al estilo alcayata o me arrastro besando los pies a Biden, como otros que yo me sé, sospechad... :tinfoil:
  85. #66 Supongo que usan una libreria que lo implementa que es mas facil y probado=seguro.
    Si han accedido a las sal, tambien pueden probar contraseñas a ver si la descifran, pero cada usuario tendra su sal y aunque haya pass repetidas tiene que rehacer el trabajo.

    Se hace para prevenir ataqckes rainbow que dices en #58
    Ademas el algoritmo se repite a veces cientos de miles de veces para que el ataque sea mas costoso.
    En la wikipedia lo explica bastte bien.
    #63 en.wikipedia.org/wiki/Salt_(cryptography)

    #51 Creo que en el codigo seria la pimienta que añade a la salt para que sea mas dificil que tenga todos los componente para descrifrar la pass.
    en.wikipedia.org/wiki/Pepper_(cryptography)
    #55 Si eres transparente y se ve que trabajas bien aumenta la confianza, si lo que se ve es que no se trabaja bien la confianza disminuye.
  86. Esto con @gallir no pasaba.
    Qué vuelva gallir, los avatares cuadrados y ya de paso que regresen @fragedis, @butnot, la puta ardilla, la bruja psicóloga y otros tantos.
    ¡Hijos de Putin!
  87. #22 precisamente yo lo cambié hace poco porque un usuario "poderoso" me llamó de todo y por si le daba por buscar gresca en el MundoReal {0x2122}

    Qué tranquilidad me das.
  88. Se sabe que el hackeo viene por las brechas de seguridad de la nueva web. (Esa que nadie usa porque anda rota :troll: :troll: :troll: )
  89. #60 qué bien, la de jalarse el dong, un clásico
  90. #65 yo ya tengo "en la nube" (en el banco) el 95% de mis ahorros...
  91. A mí echarme un cable con esto porque estoy pelao en estas cuestiones, per favore.
  92. #40 ¡Qué bulgares! :troll:
  93. Es buena costumbre cambiar la contraseña cada cierto tiempo. Lo acabo de hacer. En el trabajo os o lugan a cambiarla cada tres meses (Administración Autónoma). Es un poco tostón, pero hay trucos para recordarla con facilidad.
    123456, luego 234567, 345678, etc. :troll:
  94. #70 fuerza bruta. En local es muy fácil pasar un diccionario amplio y buscar colisiones.

    Si tu contraseña es "alcornoque" un ataque de diccionario la sacará rápido.

    La función de hash es bastante estándar, mitad md5 mitad sha.

    Si tenéis una contraseña débil probablemente la saquen sin mucho problema tenga o no sal.
«123
comentarios cerrados

menéame