Hace 3 años | Por panera a blog.hostalia.com
Publicado hace 3 años por panera a blog.hostalia.com

SafetyDetectives ha analizado más de 18 millones de contraseñas obtenidas de filtraciones en foros de hacking, mercados y páginas en la dark web (donde habitualmente las venden los cibercriminales). La empresa asegura que no se comprometió ninguna información de identificación, como nombres de usuario o datos bancarios, durante la investigación. El objetivo era hacer una lista de “las contraseñas más usadas/hackeadas”, viendo si había patrones comunes independientemente del idioma o el lugar de residencia.

Comentarios

karakol

Fun fact.

d

#12 interesante

Lord_Lurker

#13 #12 esto se prueba este finde.

g

#12 Hace un tiempo me dedicaba a imprimir nardos en las impresoras wifi que iban sin contraseña o con contraseña 12345678 o similares, era muy divertido.

A todo color y con toda la resolución posible para percibir hasta el último pelo, por supuesto.

squanchy

#41 Aficionado. Es mejor imprimir la niña del exhorcista o similar.

g

#59 Si a alguien aun le asustan esas cosas, sólo le asustan un momento y después le hacen gracia e incluso lo enseñan a otros.

Un nardo arrugado sudoroso con los huevos colgando es algo que no puedes ignorar u olvidar fácilmente y es mucho más efectivo para el propósito que se pretende, además de la verguenza de eliminarlo rápidamente para que otros no lo vean, crea más conciencia.

squanchy

#61 El problema es que el folio le salga a su hija de 10 años, denuncie, y te busquen las cosquillas. Además esos bluetooth/wifi no suelen tener mucho alcance. Saben que por fuerza tiene que ser un vecino.

g

#63 Totalmente de acuerdo, pero repito, esto fue hace un tiempo cuando empezaron a ponerse las impresoras wifi de moda y empezaron a dejar de incluir los cables USB con ellas, ya ha llovido bastante desde entonces y ya no hago esas cosas.

D

#6 ¡Que peinen el desierto!

Yorga77

#7 Y que cambien la contraseña de tus maletas.

C

#6 snif

d

#6 la. mia no está hackeada. Es 1234 y no está en la lista.

barcelonauta

#6 123456 se transforma en una buena contraseña con un poco de tunning: 244466666 dice lo mismo pero es mucho más difícil de pillar.

Hop!

manwy

#67 Joder, me ha costado pillarlo.
Un dos
Tres cuatros
Cinco seises

barcelonauta

#71 Bravo. A menudo lo más obvio es lo que menos vemos, porque tendemos a buscarle tres pies al gato cuando muchas veces tenemos la solución delante de nuestras narices. Guillermo de Ockham sabía un rato del tema... 😜

Technics

#2 alejandro:tequiero

gustavocarra

#23 Mierda

strangeoutsider

#2 Más bien las chicas enamoradas de ellos.

sergyc

#44 Ya hemos encontrado al Alejandro

A

#2 Alexfighter
qwertyuiop

¡Eh! No insultes que no tienes ni idea de lo que hablas.

l

#2 Y la gente de Barcelona. Llevando el chovinismo al último nivel.

Vodker

Num. 17: mierda lol

Technics

#1 Numero 12 😱 He sido hackeado, cabrones!!! clap

v

#1 vaya mierda de contraseña.

xyria

#3 O masterkey.

xyria

¿Real Madrid? lol

Cantro

#4 y Barcelona lol

D

#4 lol Es para hacérselo mirar. Me pergunto en qué puesto estará "belenesteban".

e

#16 BROKE?

funkadelic

#16 Será porque es primo, y un número de Sierpiński

daphoene

#34 Ya me iba a poner a calcularlo por quitarte la razón lol

par

#16 Parece un poco raro. Y de hecho hay otras que me cuesta mucho creer que esten entre las primeras.... Esas tablas parecen un poco sospechosas...

GanaderiaCuantica

#16 lo he pensado un rato y no lo entiendo. No se que hace ese número ahí. ¿Es el que sale más veces aporreando el teclado numérico de casualidad?

Ahora mientras escribía esto acabo de ver que si unes esos números con flechas en el teclado del ordenador o calculadora, parece el cursor del ratón... Debe ser eso...seguro, digo yo

xyria

#16 Creo que ese número es un intento de crear una password robusto con cinco dígitos. Si te das cuenta, se teclea fácilmente. Me da que ese es el quid de la cuestión del numerito.

MJDeLarra

N0Pu3d35Pa5arrr

D

Están todas las que se gastaban en una de mis anteriores empresas Falta "letmein".

Además molaba porque algún webdeveloper de estos tan preparaos que saben tanto de Python como de JavaScript y por eso son full stack metió en el sistema de autenticación un "if" que si metías como contraseña una palabreja determinada podías loguearte como cualquier usuario de la plataforma, para así que fuera más fácil para atención al cliente ver qué problemas había cuando alguien llamaba para cagarse en Dios (servicio de pago, el producto era muy específico y no era gratis).

T

#19 Vamos, que ese webdeveloper inventó el superusuario...

Lord_Lurker

#19 no es por defenderle. Pero lo mismo la idea no fue sino de su jefe que dijo “hay que inventar una contraseña maestra para bajar el tiempo de atención por cliente”. Y el resto es historia

daphoene

#19 Entiendo el tipo de "personaje" al que te refieres, pero esa misma funcionalidad la he añadido yo también a alguno de mis sistemas, y la veo útil.

No deja de ser el equivalente a un acceso root combinado con un switch user. En mi caso, por supuesto, queda registrada la suplantación de usuario para esa sesión, y cada usuario con acceso a esta funcionalidad tiene un pass que le identifica.

Sin esta última parte, sí es un problema gordo, o un fallo garrafal de diseño.

D

#49 Escribir un condicional en el código que chekea la contraseña diciendo "si la contraseña es X deja pasar" para todo el mundo es digno de que cojan al tío y lo despidan ese mismo día, así sin más discusión.

De entrada porque ni siquiera debería ser necesario hacer este tipo de suplantaciones de usuario "para resolver errores en producción". El hecho de que se planteen este tipo de cosas ya da muestra del lamentable nivel del sujeto y por supuesto de sus superiores.

daphoene

#55 Estás dando por hecho muchas cosas que no son ciertas, como que no hay errores en producción que puedan afectar a un usuario que no se vean en local ni en las pruebas, depende mucho de la naturaleza de la aplicación, de si puede añadir contenido externo, plugins de terceros y un largo etcétera.

Entiendo que si el único código al repecto es lo que comentas, "si la contraseña es x deja pasar", es un boquete de seguridad y tira por tierra todo el sistema de usuarios, en eso estoy de acuerdo.

Pero no coincido en la inutilidad del concepto. Lo que sí es cierto es que es una característica peligrosa que tiene que estar muy controlada a nivel de registro para controlar quién, y en qué sesión, ha realizado esa suplantación, y que ese acceso tiene que ser muy limitado.

D

#66 como que no hay errores en producción que puedan afectar a un usuario que no se vean en local ni en las pruebas,

Esto lo arreglas con tests. En local cada parte del código tiene que estar testeada con tests unitarios y de integración y luego en las pruebas QA tiene que sacarte las tripas.

Si todo eso falla, y por supuesto puede fallar, tienes herramientas de reporte de errores y trazas de todo tipo y color, desde Sentry hasta Jaeger, que deberían enseñarte en tiempo real que algo malo está pasando y darte todos los datos necesarios para que lo arregles: usuario, hora, número de veces que ha pasado en orden cronológico, versión del código, valores de todas las variables implicadas en el error cuando sucedió, traceback completo del error...

Yo nunca he necesitado impersonar un usuario para ver sus errores, los veo en dashboards que sirven para eso incluso sin que el usuario me los tenga que reportar. Aún tengo que ver el caso en el que yo diga: "vale, no me quedan más cojones que entrar como ese usuario porque no hay herramienta que me pueda ayudar, estoy ciego".

De todos modos, si no queda más remedio que implementar el impersonar usuarios, lo que hizo el gorrino ese es digno de parvulitos. Lo correcto sería intentar hacer un sistema sólo accesible desde la trastienda que te presentara una lista de usuarios y te dejara elegir uno para entrar en la aplicación. A partir de ahí, te curras en ese sistema que sólo tu gente puede usar alguna palabra mágica en las headers HTTP o algo que hagan que la aplicación entienda que lo que venga de esa subred con esa header debe actuar como el usuario especificado en dicha header.

Aún así es horrible e inseguro, pero mucho mejor que meter un "if" en la validación de contraseña puenteando la seguridad tal que "if (password == "ojete")..." te deja entrar como ese usuario y listos. Imagínate, los developers que van y vienen de la empresa todos con acceso para siempre para cualquier usuario en cuanto descubren ese truco Al menos con lo de la header "si no estás en la VPN de la empresa..." algo más de seguridad ya hay.

daphoene

#68 lol me apunto el password "ojete", es el mejor sin duda.

Vale, entonces veo que estamos más o menos de acuerdo, sólo matizando los temas de seguridad.

No es una feature que tengamos que usar a menudo, y ni mucho menos en todos los productos. Tenemos nuestros propios logs, tests, QA y similares ( aunque no a la profundidad que nos gustaría), pero es cierto que en algunos casos / aplicaciones nos ahorra tiempo de desarrollo ver por qué el usuario está viendo la interfaz en klingon con fondo rosa (*), y es preferible que alguien de soporte pueda echarle un vistazo, al menos para validar que efectivamente el usuario tiene razón (

daphoene

#68 Igualmente me has hecho volver a replanteármelo, y lo cambiaré por un pass de un solo uso que sólo se pueda generar como admin ( un rol actualmente no impersonable, por cierto, que es otro matiz ), y un tiempo de vida de dos horas.

Gracias

Edito porque escribo como el culo, últimamente.

DDJ

#19 "Están todas las que se gastaban en una de mis anteriores empresas Falta "letmein""

Esa sí aparece, esá en el puesto 22º

squanchy

#19 Todo el mundo sabe que en las empresas la contraseña es el nombre de la empresa al revés.
La contraseña de los servidores de menéame es emaenem.

m

Menos mal que yo uso la fecha de nacimiento de mi abuela. El uno de febrero del 34. Indescifrable

daphoene

#42 Es una fecha aún muy cercana.

Yo por seguridad siempre uso la fecha del Tratado de Ponte Mammolo entre el Papa y el Emperador.

f

En mi movil el pin venia 1234 y no es coña lol.

chu

#21 En digi viene siempre así por defecto. Y la mayoría de la gente no lo cambia

Technics

#21 default passwords: Es la forma que tienen los fabricantes de trolear

ACEC

Los Alejandro suelen emparejarse con mujeres poco expertas en seguridad.

arturios

No encuentro cual era, pero había una de esas con mayúsculas, minúsculas, números y símbolos y además larga pero resulta que era muy usada y crakeada, todo un misterio hasta que se descubrió que es contraseña en chino y al pasar de utf8 a ascii parecía segura y todo.

Nyn

27653? qué es eso para que se repita tanto?

p

Errónea, no sale "correcthorsebatterystaple"

https://xkcd.com/936/

G

kaysenescal

Pero si de las de esta lista no son validas ya en la mitad de los sitios.
Si te exigen al menos 8 caracteres, un símbolo y mayúsculas/minúsculas.
La mía la mejor: A123456z?

elsusto

Porque están todo mis contraseñas ahí ?

AlexBerikashvili

lo típico es poner nombre de tu hijo. y si te pide números sería el año de su naciemiento

j

También me pregunto qué páginas han usado para la estadística, porque hay muchas web que te piden crearte una cuenta para la única vez que las vas a usar y ahí casi que cuanto peor contraseña mejor, no sea que la guarden el claro.

P

Habría que ver si son de usuarios activos, por que yo cuando creo una cuenta de usar y tirar no me rompo la cabeza con la contraseña.

T

La mia es alamierda123///a

painful

#8 ¡Ostras, si es verdad! ¡Qué insensato!

Bostizar

Somos así. Simplicidad absoluta y absurda.

m

#32: Algunas personas son así, basta que sean unas pocas para que destaque.

s1m0n

El mas usado sin duda es ****

Adea

#45 Mi novia utiliza esa en todo.

D

Cualquiera de 4 digitos. Os ahorro un click

Manolitro

#14 Muy poquitos sitios admiten contraseñas de 4 dígitos

prejudice

#18 La banca electrónica, pero solo números wall