edición general
292 meneos
2951 clics

Ataque y extracción de datos en Menéame: análisis y las medidas que hemos tomado

Desde la administración de Menéame os confirmamos que hemos sufrido un ataque en el que se robaron datos de algunos usuarios. El ataque fue atajado inmediatamente pero no hemos podido evitar la filtración de datos. Queremos transmitiros tranquilidad porque este problema solo afecta a unos cuantos usuarios (un 17,43%) y ya nos hemos puesto manos a la obra para resolverlo.

| etiquetas: hackeo , menéame , medidas
  1. #36 Ah, pues no. ¡ Trae pa cá!
  2. #4 Pues... Si ese dump está en orden de ID (que tiene toda la pinta) y son 250k líneas. Pues cuenta que es desde el ID 1 hasta el ID 250000.

    Comprueba si tu ID está entre esos.
  3. #98 Tan gratos para conversar.
  4. #15 md5… la palabra correcta es cifrada, no hasheada
  5. #82 cojo una password, la tiro por el retrete... Y van 2938474738 passwords que el retrete se ha tragado
  6. #14 Ya empezamos con las paranoias :tinfoil:
  7. #106 Eh, tú, pirata. Qué le dices a #14 con mi cuenta? #hadmin !!!
  8. #99 conozco alguien en la administración que su contraseña era pacoAÑOMES, así nunca le marcaba como repetida y era fácil de recordar... Aunque también la sabíamos todos xD
  9. #93 La web tipo blog con el WordPress me la hice yo que no soy experto.
    El otro día que veía casi 20.000 comentarios extraños en ruso y otros, intenté borrarlos pero no lo conseguí.
    No de lo que es un dong y si realmente hay algún peligro, sin querer abusar, si tienes algún consejo, gracias.
  10. #22 Me pregunto si eso sería compatible con las leyes de protección de datos.
  11. Password cambiada.
  12. #108 no vale, es pacoMESAÑO para que no le impida cambiarla por ser consecutiva
  13. #99 Obligar a cambiar la contraseña es un error. Como obligar a poner símbolos o establecer una longitud fija. Cuanto más complicado se haga más fácil es que acabe en un postit en el monitor.
  14. #40 Como el yogurt.
  15. ¿tantos bots hay que no les ha dado tiempo a bajarse toda la base de datos? ¿han ordenado por antiguedad?

    Pero lo más importante, ¿cómo habéis detectado el ataque y cómo se ha cortado?
  16. #110 lo de jalarse el dong es un clásico de la extorsión en el que demandan bitcoins por no divulgar un supuesto video tomado con la webcam.


    Ejemplo: www.armas.es/foros/viewtopic.php?t=1078403

    Lo primero es saber si es una amenaza vacía para poder descartarlo directamente. Cada vez son más avanzados y con la IA y fotos públicas que tengas se pueden hacer maravillas
  17. #115 BitWarden.
  18. ¿¿¿Y se van a poner en contacto con los usuarios implicados????
  19. #88 yo espero que al final acabes cantando canciones ucranianas

    youtu.be/jDEivL79E3E
  20. #119 El postit en el monitor es mucho más accesible para un montón de gente.
  21. #34 Lo de la usura se lo dejo al banco, mucho más profesionales que yo.
    En lo que se refiere a la terraza, no me convence la anexión. Soy más partidario de un ataque y retirada cuando está la vecina tomando el sol, sin mayores responsabilidades.
  22. #123 Bueno hay muchos gestores de contraseñas he mencionado uno por no hablar de LastPass que es caro y cutre. Seguro que alguno hay mejor que un postit.
  23. #125 LastPass sigue teniendo versión gratuita.

    No se trata de que sea mejor o peor que un postit, sino si es más fácil, si es más sencillo.

    Y si tocas los cojones con innecesarios cambios de contraseña, con no reutilizar antiguas, con exigir símbolos y una longitud fija y mamarrachadas de esas para muchos lo fácil y sencillo es ponerlo en un postit y listo.

    Quien crea que mejora la seguridad tocando los cojones con la contraseña está metiendo la pata.
  24. #126 Hombre yo estoy de acuerdo que cambiar el password cada mes o cada tres meses, si el original es seguro, es tontería. Siempre y cuando uses sistemas seguros y no hagas cosas chungas en cuyo caso cambiarlo una vez al año no hace daño.

    Pero el postit, más seguro no es, es pereza. Te lo pones en un "keep" o un "draft" en el correo y es igual de sencillo y más seguro.
  25. #127 cambiarlo una vez al año no hace daño.

    Obligar a cambiarla una vez al año hace mucho daño.

    No he dicho que el postit sea más seguro, el postit es lo más inseguro (para ataques locales) pero es la respuesta natural a que te toquen los cojones con peticiones irracionales sobre una contraseña que no hacía falta cambiar para nada ni que llevase símbolos ni que fuera de ...
  26. #26 :-O ... que sensitivo te pones :-D
  27. #1 ostras, el 17% es UN MONTÓN! Creía que habría sido menos grave, madre mía.
  28. #81 Lo que dice #68 es que no hace falta realizar el proceso contrario.

    Son las llamadas colisiones, en las cuales dos entradas distintas generarían el mismo hash.
    Una vez se logra el mismo hash... las entradas serían "equivalentes".
  29. #103 no hay como el calor del hackeo en un bar
  30. #4 eso sería lo idóneo
  31. #118 Muchas gracias por contestarme y la información. Despues de mirarlo me quedo mas tranquilo pues se parece al ejemplo que adjuntas aunque en mi caso no parece referirse a nada sexual con el dong y sí a boicotearme la página. Acabo de cerrar por unos meses y ya veré al no hacerme falta inmediata.
    A principio de verano me suplantaron la personalidad en Whatsapp, que no uso, y en Telegram, que no tengo. Por si acaso lo denuncié presencialmte en la guardia civil y aunque no querían al no aportar pruebas*, conseguí que me hicieran un papel en el que manifestaba lo ocurrido; al poco me llegó desestimado* del juzgado.
    Repito, gracias por tu amabilidad.
  32. Probando probando...
  33. #128 Es por si han comprometido el equipo o si han robado el hash y lo están crackeando. Pero vamos, que yo soy de tu escuela en ese aspecto.
  34. #29 Pues he visto las líneas de ejemplo en la captura y lo que he visto ha sido un cifrado sha256 con sal (los : diferencian entre sal y hash) así que el ataque por diccionario o tablas arcoiris lo veo inviable.
  35. #136 Aunque hayan robado el hash si está salteado y aunque conozcan el salteado eso implica hacer un ataque por fuerza bruta usuario por usuario. Si la contraseña es mínimamente segura, la mía lo es, la probabilidad de éxito es ridículamente pequeña.

    Y si algún día alguien entra en menéame con mi usuario y decide escribir algo en mi nombre o borrar la cuenta o lo que sea pues asumo ese riesgo. A menéame no le perjudica en nada que eso ocurra. Así que aunque me indiquen que mi usuario ha sido afectado (por la hipótesis de número de ID correspondería) no tengo intención de cambiar la contraseña, y si me obligan intentaré volver a poner la misma, y si no me dejan pues me tocarán las pelotas con ello innecesariamente.
  36. #138 bueno yo hablo en general no de Meneame, la mía era insegura hasta que empecé a usar un password manager y la cambié. No necesito recordarla, ni quiero.
  37. #139 Yo solo uso gestor de contraseñas para aquellos sitios donde sus mierdolíticas de inseguridad no me permiten poner mi contraseña (que es una fórmula).

    De esta forma puedo entrar en básicamente cualquier sitio donde estoy dado de alta sin tener que llevar encima ni abrir ningún gestor de contraseñas. Y me evito el riesgo que me entren en ese gestor de contraseñas y las tengan todas.

    Es habitual que el buscador me envíe a un foro que no conozco de nada pero necesito entrar para ver el resultado de la búsqueda, la mitad de las veces pruebo con mi correo basura (de yahoo) y mi contraseña (la fórmula) y resulta que me registré allí hará una década y obviamente ni me acordaba.

    Me parece bien que la gente haya encontrado que la solución del gestor de contraseña les resuelve un problema, me toca las pelotas que algunos incompetentes me pretendan obligar a mí a usar esa misma solución cuando la mía es perfectamente válida.
  38. #66 Cuando robaron mis datos de LInkedin, la primera de las dos veces, fue porque no tenían implementado la sal y comprometieron mis contraseñas.

    Hace más años, unos diez o así, a Adobe le pasó lo mismo y tampoco tenían sal.

    Pero debería ser la excepción. Aún así recuerdo cuando una empresa colaboradora de mi trabajo nos empezó un producto que iba a ser nuestro y que íbamos a continuar nosotros. Una de las cositas que hicieron fue el sistema de login, y la contraseña iba en texto plano en la base de datos. :-D
  39. #124 Un mordisquito de mi parte. Aunque eso hazlo sin que te vean los de las barbas trenzadas, tampoco juegues con tu suerte. :-D
  40. #140 Si confías en la crypto de Bitcoin no veo porque vas a dudar de la cripto de 1password, proton mail, Bitwarden, etc. En el caso de Bitwarden en particular el server es open, lo puedes instalar en tu LAN y restringir el acceso. Y además necesitas otro factor de autenticación aparte de tu master key que nadie más sabe.

    Y si no, tienes Keepassx y tu te lo montas para sincronizar si quieres y si no, pues local o un pendrive. Si la formula te funiona bien, pero yo veo que o bien es inseguro (ya que la misma fórmula se aplica todos los sitios y la puedes olvidar) o bien es compleja de calcular - ni que sea contar letras o lo que hagas ya te tiras un rato.

    ¿aparte que haces con 2fa?¿tampoco te mola?
  41. Pues ya conocemos el porcentaje de pringaos que usan la versión nueva :troll:

    No hay que ser alarmistas, al parecer el sitio cuenta con un sistema de seguridad de capa 8 excelente. Mirad, si escribo mi contraseña ******** automáticamente me la cambia por asteriscos, yo la sigo viendo porque la he escrito y el sistema me ofrece la edición pero los demás solo ven asteriscos.
  42. #142 No, si mi mayor problema es cómo me voy a hacer esos tirabuzones cuando ya me seco la cabeza con un Colhogar mini
  43. #143 Bitcoin lleva una década siendo la pieza de software con mayores incentivos para ser atacada, ha resistido a todos los ataques y eso genera confianza. No tanto en los algoritmos criptográficos a nivel teórico, en los que ya se había demostrado su seguridad, sino en su implementación y en la ausencia de vectores de ataque.

    Con la ventaja que los ataques a Bitcoin son públicos, por lo que de ser vulnerable lo sabríamos.

    Ninguno de los softwares que citas han sido tan puestos a prueba como Bitcoin y si son vulnerables puedes no enterarte por usarse en ataques dirigidos.

    En el caso de Bitcoin yo me fío de crear la clave privada en un ordenador con sistema operativo acabado de instalar que no ha estado ni va a estar conectado a ninguna red, ni Internet ni LAN ni WAN ni nada. Y usando USBs como sistema de comunicación con el exterior.

    En el caso del gestor de contraseñas ese sistema no es práctico, no es realista. El gestor lo acabarás teniendo en un ordenador conectado a Internet, donde puede haber un keylogger capturando la contraseña que introduces para abrir el almacén de contraseñas. Los vectores de ataque son muy distintos y en absoluto es necesario que el sistema de cifrado sea vulnerable para que su implementación o uso lo sea.
  44. #17 que significa reutilizar?
  45. #147 Han sido puestos a prueba indirectamente (criptografía) y directamente mediante auditorías. Aparte de ser código libre en algunos casos.

    El keylogger lo puedes tener en todos lados, incluyéndo el teléfono donde algún día se supone que usaras el monedero de Bitcoin para pagar algo, digo yo. Aún así, la clave de por si no sirve de mucho porque necesitarían tener la base de datos que es local, o autenticarse remotamente y sincronizar cosa poco factible si tienes 2fa y en el momento en el que recibes una notificación en el mail tras loguearte.

    La paranoia no está demás, pero vamos, el que esté conectado a Inet en este caso particular es lo de menos. Si bien es conveniente.
  46. #148 Que se use la misma contraseña en otros sitios ligada al mismo correo.
  47. #149 Como bien indicas no es comparable.

    Te contesto a lo que añadiste en el otro comentario tras tu edición:

    ¿aparte que haces con 2fa?¿tampoco te mola?

    El 2fa en muchos casos es un SMS en el mismo terminal móvil desde el que accedes al servicio, si el sistema ha sido atacado ese SMS puede ser capturado. El 2fa con sistema TOTP lo uso en ciertos sitios especialmente sensibles. Y no uso el terminal móvil para acceder a éstos, solo el ordenador, que no tiene configurada la aplicación de TOTP.

    El keylogger lo puedes tener en todos lados, incluyéndo el teléfono donde algún día se supone que usaras el monedero de Bitcoin para pagar algo, digo yo.

    La clave privada no está en el teléfono, es irrelevante que haya un keylogger. La clave privada puede estar en un ordenador "air gapped" con conexión por memoria USB o bien en un hardware dedicado como el Ledger.
  48. #146 Aféitate la cabeza y cúbrela con Kipá, así ya vas listo para entrarle a tu vecina.
  49. #151 basta con no usar SMS, yo no los uso, tengo una Yubikey y otros similares. Hoy en día "air gapped" ya ni es seguro con "bad usb" y con side channel attacks, puestos ya a la paranoia extrema.

    Está claro, un password que no usas es más seguro que uno que si usas.
  50. Seguro que han sido los rusos o los ingleses, están jodidos...
  51. #153 No todos los servicios aceptan Yubikey como sistema de doble autentificación. Eso lo decide quien ofrece el servicio.

    Y el Yubikey tienes que llevarlo encima.

    Estas mezclando todo en un batiburrillo.

    Para un foro de mierda que he entrado dos veces en una década no voy a usar un Yubikey ni un TOTP y casi seguro que ni ofrecen la opción.

    Para un banco posiblemente el banco es el que decida que tengo que usar SMS sin opción a elegir.

    Para montones de servicios la contraseña es necesaria pero el 2fa es un engorro innecesario, no es tan importante lo que hay allí como para necesitar liarse con eso. Si el incompetente del foro exige una contraseña con el formato de sus pelotas pues acabaré haciendo un restablecer contraseña cada vez que vaya o bien usaré el LastPass o similar para guardar allí la incompetencia de ese picateclas.

    Para una casa de cambio de criptomonedas pues ahí sí que si es seria te ofrecerán todo tipo de opciones, como el Yubikey, TOTP, etc. pues ahí aplicas lo que te parezca más seguro aunque sea molesto tener que usarlo porque ahí la seguridad sí es lo primordial.

    Hoy en día "air gapped" ya ni es seguro con "bad usb" y con side channel attacks, puestos ya a la paranoia extrema.

    Y el ataque del martillazo en la cabeza también es efectivo. Hay que saber poner los límites a la paranoia extrema, que no estoy fabricando armas nucleares que no le gusten a EEUU.
  52. #9 Pues va a ser mi adiós de meneame porque no me acuerdo de la clave y no no tengo acceso al correo jejeje.
  53. #155 "Y el Yubikey tienes que llevarlo encima."
    Ya, y lo llevo, en un llavero, tengo en casa y en el llavero.

    Sobre lo demás vale, aunque creo que en Meneame entras más a menudo.
  54. #157 En menéame debo entrar un par de veces al año.

    Lo que no hago es salir :troll:
  55. #104 al revés: "Pero en una función en la cual se puede introducir datos de longitud arbitraria y que devuelve un hash de tamaño fijo (como MD5), siempre habrá colisiones, debido a que un hash dado puede pertenecer a un infinito número de entradas."

    Fuente: es.m.wikipedia.org/wiki/Colisión_(hash)#:~:text=En informática, una .
  56. #159 md5 está roto hace años. digo que basta con meter un hash en una pagina como md5hashing.net para sacar el valor original. La gracia de un hash es que no se pueda sacar el valor original
  57. #49 estás usando lógica de hace 10 años. A día de hoy puedes sacar colisiones de md5 y sha2 en poco tiempo si los datos los tienes en local y con una GPU.
  58. #11 No arreglan los putos Bugs y vas a pedir informática forense...
  59. #160 Puedes sacar el valor original si tienes suerte, ya que hay infinitos valores originales que darán el mismo hash md5. La página esa solo te puede mostrar una lista limitada.

    Pero para el caso de contraseñas no necesitas conocer el valor original, solo uno que dé el mismo hash que la contraseña original que no conoces. Ya que el servicio web tampoco conoce la contraseña original, solo su hash. Y por lo tanto te permitirá entrar.
  60. #99 15 años he estado sin cambiar la clave y he cambiado antes de correo. Igual opto a algún record Guiness 8-D
  61. #51 hashes como md5 o sha2 llevan años rotos para su uso en contraseñas. El problema es que se pensaron para uso general y por eso son muy rápidos de calcular. Esto es un problema cuando tienes un leak y puedes ponerte a buscar colisiones con una o varias GPUs. Ni los salts te salvan ya con la potencia de cálculo actual. Siempre siempre hay que usar hashes que controlan el tiempo de cálculo (crypt, script, etc). Estos otros hashes están pensados para ser usados en contraseñas desde el principio.
  62. #138 solo una puntualización, me temo que usando los hashes que usan es en realidad bastante sencillo (por mucho salt que usen). MD5 y SHA2 son hashes muy muy rápidos así que si tienes una lista de hashes en local puedes probar colisiones a una velocidad pasmosa (tirando de GPUs). A día de hoy cualquier algoritmo de hash donde no se pueda configurar el tiempo de cálculo, puede considerarse inseguro para almacenar contraseñas.
  63. Unos pocos? El 17,43% es poco o es que son todos clones?
  64. #163 #160 realmente con rainbow podrían llegar a sacar algo, pero no es tan fácil y a nada que la contraseña supere los 9 caracteres e incluya algún símbolo se complica mucho la cosa, pero si además se utilizan salts como me ha comentado el usuario @chiyori en el otro envío la cosa se complica mucho. Conclusión: los hashes se consideran información basura, el gasto computacional (y mental) que deben hacer no les compensa, por eso venden por 200€ la info porque no tiene mucho valor, el impacto no es muy grande y el riesgo bajo
  65. #98 O qué bulgaritos! que al menos están ricos :-)
  66. #106 Передайте нас профессору для военного трибунала, остальных из вас не постигнет никаких последствий. :professor: :ferrari:
  67. #9Soy Nikon 3500 mejorado y me voy a Moscú con mi churry Putin.:pagafantas:
  68. #171 Зараз я консультуюся зі своїм адвокатом 8-D
  69. #173 Вам лучше сделать это, потому что в соответствии с общим положением о защите данных AEPD должен быть уведомлен обо всех потерях личных данных и затронутых пользователях в течение 72 часов с момента, когда организация узнает о нарушении. :take:
  70. #11 mucha gente usa mismas contraseñas para todos, yo soy de los locos que tiene una por sitio, menos mal
  71. Tranquilos, si los juankers escriben aquí, nadie va a notar la diferencia xD
  72. #174 Мой адвокат говорит, что сейчас он отдыхает со своими двумя пушистыми друзьями, которые являются экспертами в области права. Завтра, если он проконсультируется с ними, он расскажет им, как справиться с AEPD, о котором вы упомянули.
    Сладких снов, с одним открытым глазом.
  73. #177 Да, мы сказали об открытой заднице. :hug:
  74. #40 Hace tiempo mi vecina quiso enseñarme el búlgaro.
    Lo dejé en cuanto me enteré que era un idioma.

    Para más chistes de rabiosa actualidad, llamar al 623871628467
  75. #161 El que roba contraseñas (o el que las compra) no lo hace para entrar en Menéame, lo hacen para probarlas en otros sitios.
  76. #14 Estos ataques en tiempos de franco no pasaban.
  77. #94 ...y el 100% de mis hipotecas!
  78. #182 De aquella sí que no había hakers cómo los de ahora......:troll: :troll: :troll:
  79. #20 Orgulloso usuario de más de 15 años de antigüedad, para borrarme la cuenta
  80. #91 En la vida real no hay huevos
  81. 30 minutos tardé en cambiar el password. Me estoy imaginando donde está el origen de la fuga de información.

    Lo cambié en la versión "rancia" pero solo conseguí que ahora de un 403, lo intenté en la otra... y tuve que resetearlo.

    A mi me gustaría saber como puede ser que en la filtración estén cuentas que llevan de baja muchos años. ¿alguien los sabe?
  82. #5 No creo. Casi seguro que conozco algún usuario de los afectados y no les llegó ningún correo.
  83. #186 no sería el primer caso en el que alguien da su opinión en un foro público creyendo que bajo un seudónimo no tendrá mucha relevancia (lo que antes era un "comentario de barra de bar") y alguien envía un correo anónimo a rrhh de la empresa donde trabaja para que tomen represalias.
  84. #112 entiendo que no, porque no hay motivo justificado para guardar una información desactualizada pasado un tiempo.
  85. #102 ¿Dónde aparece el ID en Meneame?
  86. #189 Tienes razón; yo juego con la ventaja de que soy mi propio jefe. Te podrás imaginar el correo de vuelta que podría enviarle al pavo en ese caso
  87. #191 En tu perfil
  88. #63 eso en teoria, pero si un salt soluciona algun problema
  89. #102 Ostia mi id es 254.140, no me habrá pillao por poco
  90. #193 Gracias. Lo estaba viendo desde el teléfono y no me aparecía, desde web escritorio si. En esta cuenta me salvo no por mucho, pero la que tenía antes de 2006 seguro que no.
  91. #1 Mi correo ya sale en 26 filtraciones, que más da...
  92. #181 cierto! Se llama Credential Stuffing y es lo que más se ve a día de hoy. De todas formas para eso necesitan todavía encontrar las colisiones porque la pass en menéame está hasheada con md5 y en Facebook con bcrypt. 
  93. #152 Y si le digo que en la cabeza llevo el condón pequeño, lo flipa :-D :-D
  94. #199 Pero no olvides informarle que lo de abajo también es kosher, no vaya a hacerte chupachús solo por arriba. xD
comentarios cerrados

menéame