{"id":4404,"date":"2015-08-29T21:44:18","date_gmt":"2015-08-30T00:44:18","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=4404"},"modified":"2015-08-29T22:09:41","modified_gmt":"2015-08-30T01:09:41","slug":"crackean-4-000-contrasenas-de-usuarios-de-ashley-madison","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=4404","title":{"rendered":"Crackean 4.000 contrase\u00f1as de usuarios de Ashley Madison"},"content":{"rendered":"<p>Adem\u00e1s de <a href=\"http:\/\/blog.segu-info.com.ar\/2015\/08\/otros-300gb-de-ashley-madison-fotos-y.html\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">contrase\u00f1as almacenadas en texto plano<\/span><\/a>, entre los datos robados a <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Ashley%20Madison\" target=\"_blank\"><span style=\"color: #03b2dc;\">Ashley Madison<\/span><\/a> hab\u00eda 36 millones de <i>hashes<\/i> y si bien no son legibles directamente, se pueden crackear. Un investigador ha logrado <a href=\"http:\/\/www.pxdojo.net\/2015\/08\/what-i-learned-from-cracking-4000.html\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">descifrar 4.000 contrase\u00f1as de los usuarios de Ashley Madison<\/span><\/a>, lo que demuestra lo importante que es elegir una contrase\u00f1a segura.<\/p>\n<p>Los <i>hashes<\/i> terminaron en la &#8220;m\u00e1quina de crackear&#8221; de Dean Pierce, un ingeniero de seguridad de Linux que trabaja en Intel. El invento de Pierce consta de 4 tarjetas de v\u00eddeo <a href=\"http:\/\/www.amd.com\/en-us\/products\/graphics\/desktop\/r9#\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">ATI R 9290<\/span><\/a>.<\/p>\n<p>El procedimiento es sencillo:<\/p>\n<pre>gunzip member_login.dump.gz \ntr , '\\n' &lt; member_login.dump &gt; tmp.txt # switching commas for newlines\ngrep \"\\$2a\" tmp.txt &gt; tmp2.txt # grepping out hashes\ntr -d \"\\'\" &lt; tmp2.txt &gt; am.txt # removing single quotes\nuniq am.txt &gt; am2.txt # removing duplicates\n.\/oclHashcat32.bin -m3200 -a0 am2.txt rockyou.txt --force --weak-hash-threshold 0<\/pre>\n<p><!--more--><\/p>\n<p>Para hashear las contrase\u00f1a de Ashley Madison se ha utilizado el algoritmo <a href=\"https:\/\/en.wikipedia.org\/wiki\/Bcrypt\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">bCrypt<\/span><\/a> y tambi\u00e9n hab\u00edan hecho uso de un &#8220;SALT&#8221;. En un algoritmo m\u00e1s d\u00e9bil, como MD5, es posible tratar a millones de combinaciones de contrase\u00f1as por segundo pero en el caso de <i>bCrypt+SALT<\/i>, Pierce s\u00f3lo logr\u00f3 probar 156 <i>hashes<\/i> por segundo.<\/p>\n<p>Para descifrar los <i>hashes<\/i> a trav\u00e9s de fuerza bruta, utiliz\u00f3 el <a href=\"http:\/\/blog.segu-info.com.ar\/2013\/03\/diccionarios-de-contrasenas-de-sitios.html\" target=\"_blank\"><span style=\"color: #03b2dc;\">diccionario RockYou<\/span><\/a> el cual fue <i>hackeado<\/i> en 2009 y donde los atacantes obtuvieron m\u00e1s de 32 millones de contrase\u00f1as. Estas contrase\u00f1as se almacenaban en texto plano, y finalmente fueron publicadas en Internet. Desde entonces las contrase\u00f1as de RockYou han sido utilizadas por muchos investigadores para el descifrado de contrase\u00f1as por defecto.<\/p>\n<div class=\"separator\"><a href=\"https:\/\/i0.wp.com\/3.bp.blogspot.com\/-aR92Xru6hL8\/VdwdJzRb_BI\/AAAAAAAAB2s\/1XHKMwQ2iew\/s640\/AM%2Bdata.png\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/3.bp.blogspot.com\/-aR92Xru6hL8\/VdwdJzRb_BI\/AAAAAAAAB2s\/1XHKMwQ2iew\/s640\/AM%2Bdata.png?w=590\" alt=\"\" border=\"0\" data-recalc-dims=\"1\" \/><\/a><\/div>\n<p>Pierce utiliz\u00f3 su equipamiento durante cinco d\u00edas y logr\u00f3 romper 4.000 contrase\u00f1as. Eso equivale a 32.6 contrase\u00f1as <i>crackeadas<\/i> por hora. Tambi\u00e9n mostr\u00f3 que hubo 1.191 contrase\u00f1as \u00fanicas y que la m\u00e1s com\u00fan vuelve a ser <i>&#8220;123456&#8221;<\/i>, la cual apareci\u00f3 202 veces. Tambi\u00e9n mostr\u00f3 que 105 usuarios hab\u00edan elegido <i>&#8220;password&#8221;<\/i> como contrase\u00f1a. Pierce hizo un Top 20 de las contrase\u00f1as m\u00e1s comunes. La lista es muy similar a otras listas que se publican regularmente:<\/p>\n<p>Seg\u00fan el investigador, es probablemente imposible descifrar todas las contrase\u00f1as con <i>bCrypt<\/i> pero si se utilizan contrase\u00f1as d\u00e9biles, el esfuerzo vale la pena. de todos modos porque s encuentran en muchos diccionarios.<\/p>\n<p><b>Actualizaci\u00f3n:<\/b> en la segunda filtraci\u00f3n se revelan mensajes de correo electr\u00f3nico entre el fundador y presidente de la empresa, Noel Biderman, y el director de seguridad de la misma compa\u00f1\u00eda. En dichos correos,se hablaba de las fallas de seguridad con que contaba la plataforma de citas poco antes de sufrir el ataque que ha desatado terror entre aquellos y aquellas que enga\u00f1aban a sus parejas.<\/p>\n<p><b>Actualizaci\u00f3n:<\/b> el jefe ejecutivo Noel Biderman renunci\u00f3.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4404\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4404\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Crackean%204.000%20contrase%C3%B1as%20de%20usuarios%20de%20Ashley%20Madison&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4404&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"77cf9a4fb7\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4404\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4404\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Adem\u00e1s de contrase\u00f1as almacenadas en texto plano, entre los datos robados a Ashley Madison hab\u00eda 36 millones de hashes y si bien no son legibles directamente, se pueden crackear. Un investigador ha logrado descifrar 4.000 contrase\u00f1as de los usuarios de Ashley Madison, lo que demuestra lo importante que es elegir una contrase\u00f1a segura. Los hashes &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4404\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4404\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Crackean%204.000%20contrase%C3%B1as%20de%20usuarios%20de%20Ashley%20Madison&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4404&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"77cf9a4fb7\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4404\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4404\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4404&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[19],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4404"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4404"}],"version-history":[{"count":2,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4404\/revisions"}],"predecessor-version":[{"id":4414,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4404\/revisions\/4414"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}