Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Crackean y descifran 4.000 contraseñas del hack a Ashley Madison
miércoles, 26 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un investigador ha logrado descifrar 4.000 contraseñas de los usuarios de Ashley Madison, lo que demuestra lo importante que es elegir una contraseña segura. Los atacantes que lograron el mes pasado para robar una gran cantidad de datos de Ashley Madison, el sitio para los amantes.
Los datos fueron publicados la semana pasada en parte. Entre los datos robados también hubo 36 millones de hashes de contraseñas. Ashley Madison tenía las contraseñas qye no se almacenan en texto plano, pero si en forma de hash. Esto los hace no directamente legible, pero que puede ser descifrado.
Dean Pierce, ingeniero de seguridad de Linux en el gigante de los chips de Intel, los hashes de contraseñas terminaron con su máquina especial de crackear.
El invento de Pierce consta de 4 tarjetas de vídeo ATI R9 290
Para hashear las contraseña de Ashley Madison han utilizado el algoritmo bcrypt y también habían hecho uso de un "salt". Esto hace que sea mucho más difícil de crackear los hashes de contraseñas.
En un algoritmo más débil, como MD5, es posible tratar a millones de combinaciones de contraseñas por segundo. En el caso de los bcrypt los hashes llegó Pierce con su ordenador no ir más allá de 156 hashes por segundo.
Los experimentos también revelaron la magnitud del número de contraseña hashes problemática, por lo que podían cargar 6 millones de los 36 millones de hashes de contraseñas.
Para descifrar los hashes que utilizó el diccionario RockYou. RockYou es una empresa de desarrollo de widgets para los medios de comunicación social. En 2009 fue hackeado, dando a los atacantes más de 32 millones conseguido robar contraseñas. Estas contraseñas se almacenan en texto plano, y finalmente aparecieron en Internet. Desde entonces las contraseñas de RockYou ser utilizadas por muchos investigadores como el descifrado de contraseñas por defecto.
El comando utilizado fue
Pierce tuvo su potencia de la máquina durante cinco días, durante los cuales, finalmente, logró romper 4000 contraseñas. Eso equivale a 32.6 contraseñas crackeadas por hora. También mostró que hubo 1191 contraseñas únicas entre. La contraseña más común es "123456", que se produjo 202 veces. También mostró que 105 usuarios habían elegido el "password" contraseña. Pierce hizo un Top 20 de las contraseñas más comunes. La lista es muy similar a otras listas de contraseñas que se publican regularmente.
Según el investigador, es probablemente imposible de descifrar cada bcrypt contraseña, pero en el caso de Ashley Madison, finalmente, muchas contraseñas son anticuados de todos modos. Es en este caso especialmente para contraseñas débiles que se encuentran en muchos diccionarios, o simplemente a través de la fuerza bruta para recuperar la suya. Por lo tanto, en la lista de contraseñas de corto Pierce especialmente de menos de ocho caracteres.
Las 20 contraseñas más usadas:
Fuente:
http://www.pxdojo.net/2015/08/what-i-learned-from-cracking-4000.html
Los datos fueron publicados la semana pasada en parte. Entre los datos robados también hubo 36 millones de hashes de contraseñas. Ashley Madison tenía las contraseñas qye no se almacenan en texto plano, pero si en forma de hash. Esto los hace no directamente legible, pero que puede ser descifrado.
Dean Pierce, ingeniero de seguridad de Linux en el gigante de los chips de Intel, los hashes de contraseñas terminaron con su máquina especial de crackear.
El invento de Pierce consta de 4 tarjetas de vídeo ATI R9 290
Para hashear las contraseña de Ashley Madison han utilizado el algoritmo bcrypt y también habían hecho uso de un "salt". Esto hace que sea mucho más difícil de crackear los hashes de contraseñas.
En un algoritmo más débil, como MD5, es posible tratar a millones de combinaciones de contraseñas por segundo. En el caso de los bcrypt los hashes llegó Pierce con su ordenador no ir más allá de 156 hashes por segundo.
Los experimentos también revelaron la magnitud del número de contraseña hashes problemática, por lo que podían cargar 6 millones de los 36 millones de hashes de contraseñas.
Para descifrar los hashes que utilizó el diccionario RockYou. RockYou es una empresa de desarrollo de widgets para los medios de comunicación social. En 2009 fue hackeado, dando a los atacantes más de 32 millones conseguido robar contraseñas. Estas contraseñas se almacenan en texto plano, y finalmente aparecieron en Internet. Desde entonces las contraseñas de RockYou ser utilizadas por muchos investigadores como el descifrado de contraseñas por defecto.
El comando utilizado fue
./oclHashcat32.bin -m3200 -a0 am2.txt rockyou.txt --force --weak-hash-threshold 0
Tiempo de crackeo
Pierce tuvo su potencia de la máquina durante cinco días, durante los cuales, finalmente, logró romper 4000 contraseñas. Eso equivale a 32.6 contraseñas crackeadas por hora. También mostró que hubo 1191 contraseñas únicas entre. La contraseña más común es "123456", que se produjo 202 veces. También mostró que 105 usuarios habían elegido el "password" contraseña. Pierce hizo un Top 20 de las contraseñas más comunes. La lista es muy similar a otras listas de contraseñas que se publican regularmente.
Según el investigador, es probablemente imposible de descifrar cada bcrypt contraseña, pero en el caso de Ashley Madison, finalmente, muchas contraseñas son anticuados de todos modos. Es en este caso especialmente para contraseñas débiles que se encuentran en muchos diccionarios, o simplemente a través de la fuerza bruta para recuperar la suya. Por lo tanto, en la lista de contraseñas de corto Pierce especialmente de menos de ocho caracteres.
Las 20 contraseñas más usadas:
123456 202
password 105
12345 99
qwerty 32
12345678 31
ashley 28
baseball 27
abc123 27
696969 23
111111 21
football 20
fuckyou 20
madison 20
asshole 19
superman 19
fuckme 19
hockey 19
123456789 19
hunter 18
harley 18
Fuente:
http://www.pxdojo.net/2015/08/what-i-learned-from-cracking-4000.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.