Hace 1 año | Por Pilfer a twitter.com

Comentarios

Verdaderofalso

#17 ya no me vale el 1234miscojones lol

Suigetsu

No se yo, almenos la captura que han puesto sale gallir como rango 'god' y ya hace años que se vendió menéame. Que esto no sea una filtración antigua.

Manolitro

#49 pues entonces sólo tienen que abrir la cripta y sacarlas

A

Parece que son rusos...

@HackerRuso cuéntanos más lol

mariKarmo

#59 no borréis las fotopollas que me habéis enviado, porfas.

T

No sé que me duele más, los datos expuestos o que todos los campos de la base de datos sean VARCHAR

dark_soul

#47 gracias por compartir tu experiencia. Eres un héroe para los que le importa una cagada de paloma tu historia

Idomeneo

#5 Como dice #94, eso que dices es el error 404 normal de menéame de toda la vida:

https://www.meneame.net/404.html

Socavador

Nos han hakiado?

D

#53 tiene razón, lo ha hecho bien y tú no, no te piques.

campi

Clave cambiada por si las moscas,@admin convendría que regeneraseis la clave api no? o se regenera con el cambio de clave

#12 ¿Ustedes creen que los puedan jaquiar?

El_empecinado

Sí, es un hackeo. Cuando intento entrar me sale esto... Pero creo que he identificado a los culpables...

Ainhoa_96

#20 El día que pidan re-confirmar el email asociado a cada usuario, Menéame pierde un montón de cuentas lol

Yo utilicé un mail de guerrilla, temporal, para registrarme

D

#54 como sois los que tenéis ordenadores cuánticos, siempre fardando de vuestras cosas.

el-brujo

#126 ¡Bingo!
meneame.net

thorin

No debería haber usado mi email "enano_cachondo69@hotmail.com".
Ahora lo va a ver todo el mundo.

O.OOЄ

#20 el mio es ;drop database users;--gmail.com

N

#9 Aquí muchos van de antisistema pero luego todo dios usa gmail

#25 1234&mis.cojonesMorenos

D

#1 creo que la captura de pantalla no deja muchas dudas.

D

#68 me parto lol
beltenebrosbeltenebros

Don_Gato

#16 me acabo de dar cuenta que el email con el que me registré en Menéame allá por el pleistoceno es de ozú. DE OZÚ!!!!

A ver quién es el guapo que recupera las claves enviadas a un dominio que ya no existe

ochoceros

#130 El salt usado en el hasheo de la contraseña está incluido en el listado en el campo user_pass entre el algoritmo usado y el hash de la contraseña, separado por ":".

Para contraseñas cortas y sencillas, es factible el uso de fuerza bruta si se concatenan salt y contraseña. Con una RTX 3090, vuela:
Hashmode: 1420 - sha256($salt.$pass)
Speed.#_1.........: 8748.8 MH/s (78.38ms) @ Accel:16 Loops:512 Thr:1024 Vec:1

De ahí la necesidad de establecer contraseñas muy largas, complejas y usando más cosas que números y letras. Si te acuerdas de la contraseña, malo, mejor usar un gestor de contraseñas siempre.

cc/ #121

D

#54 No tienes ni idea de SHA256 si dices eso.

O.OOЄ

#6 El email y la dirección IP asociada a un nombre de usuario.

omegapoint

#33 a saber de cuando es, ahora el god es dseijo

thorpedo

#71 El término "Dump" no sólo se aplica a hacer un MySQLdumo, se aplica a cualquier volcado de tablas.

Puedes tener un error en el código de la que te permita hacerlo, que suele ser lo normal.

currahee

#24 Utilizan el logo de "Ciudadanos para el desarrollo europeo de Bulgaria"
Si se busca "Кмета На Европа" el único resultado preciso lleva a un canal búlgaro y a un vídeo en Bulgaria.


https://en.wikipedia.org/wiki/GERB

Vamos, que lo de siempre. "Putin y los rusos se comieron mis deberes y violaron a mi gato". Por no molestaros, ni os molestáis en indagar un poco. Veis algo en cirílico y dais por hecho que es ruso. Y luego creéis saber la diferencia entre ucranianos y rusos...

cc/@HackerRusoBeltenebrosBeltenebrosaironmanaironman #91

e

Yo lo veo bastante "legit", en el registro de la cuenta de Gallir pone que es "god" lol

pedrobz

#25 Ahora será miscojones33

kampanita

#26 el password solo tienen el hash -

D

#9 Cambiando contraseña en 3, 2, 1...

Graffin

#84 no corras que si no parchean la vulnerabilidad no te sirve de nada cambiar

cosmonauta

#52 Inyectando código. Si consigues meter una función que lhaga un dump de la lista de usuarios y ejecutarla, ya lo tienes.

En entornos PHP es relativamente habitual. Es el vector de entrada más común en los wordpress.

ioxoi

#146 esto tampoco cuadra, ya por el 2019 tenia 500.000 cuentas activas:
https://blog.meneame.net/2019/12/09/aniversario-medio-millon-de-usuarios-activos/
por lo que o es antiguo o hay algo raro.

editado:
parece que es un dump parcial.

n

#203 si no existe del todo es solo registrarlo y levantar un servidor de correo. Mi carné de guapo, por favor.

D

#19 y tb quien es admin

A

#82 Lo mío era un comentario jocoso por el contenido de la noticia y tú nick... Un chiste fácil y en ningún caso una acusación formal.

Find

#1 Ni falta que hace. Menéame lleva meses hackeado por los rusos...

Khadgar

¿Datos personales? ¿Qué datos personales? lol

manuelmace

#34 Y ahora también sabemos que eres un varón bajito de pelo blanco, en torno a 53 años, que vive en Chueca y está salido...

#105 Son optimistas si esperan que alguien pague

#146 Pues si, mi cuenta tiene mas de 10 años tambien y el ID que tiene esta bastante por encima de 250mil

knzio

#16 dices "como mucho" como si fuera poco. Con el email te logueas en cantidad de sitios, y la gente que usa la misma contraseña en todas partes, con el peligro que tiene, es mayoría.

pedrario

#58 solo puede haber un god? bien puede ser que haya varios y a gallir lo hayan mantenido porque es el god autentico en caso de problema gordo.

D

#126 #121 No he visto que había hashes que no habían sido encriptados en SHA256. Por eso asumí en mi comentario que te referías a ese algoritmo, te pido perdón por mi error.

Idomeneo

#32 Gallir ya tiene su email público en su página web, así que por hackear la base de datos mysql de menéame averiguas muchas cosas pero no su email que ya era conocido:

https://gallir.wordpress.com/about/

Caresth

#93 Si tuviesen todo eso no hay dios que entre porque no se te entiende nada. lol

z3t4

#92 md5 no es bueno, sha256 es mas seguro en teoria, desconozco si usaron una "sal" https://es.wikipedia.org/wiki/Sal_(criptograf%C3%ADa) al crearlos, pero por el enlace de git que han puesto mas arriba para la tabla, no parece.

Los hashes como md5 estan deprecados porque ya se han logrado colisiones, no hay que usarlos para almacenar autenticación.
Sha256 es seguro en teoria, pero su función es ser eficiente en sacar un digest sobre el texto a hashear, por lo que es "rápido" para ataques de fuerza bruta.

La mejor soluciíón es saltear los paswords y usar un algoritmo creado especificamente para passwords, como Argon2.

Saltear el hash, es decir, añadir una cadena conocida a la contraseña a cifrar que se almacena a parte, evita que se puedan usar tablas precalculadas de hashes.
Algoritmos como Argon2 están pensados para hashear passwords, en ved de eficientes son costosos, de forma que dificultan muchisimo ataques de fuerza bruta.

El problema es que pueden comparar el dump con tablas de hashes conocidos y obtener la contraseña que genera el hash si no estaba salteada, o incluso en el caso de md5 obtener un password equivalente aun estando salteada encontrando una colision (bastante dificil).

O.OOЄ

#3 Hay un campo de la tabla (el octavo) que claramente se llama user_karma, y

Es esta tabla: meneame.net

Pilfer

#30 pues pide 200€, no muy caro kiss

txillo

#5 A mi también, he flipado un poco.

thorpedo

#6 Se pueden hacer bastantes análisis por ejemplo de multicuentas ya que la gente es muy cenutria y tendrá en todos sus bots con la misma contraseña.

anonymousxy

#93 he leído hasta el final para saber si te lo estabas inventando (por tanta sigla y tal). Como si hubiera leído un texto en alemán del siglo IV.

D

#26 Las contraseñas están encriptadas.

omegapoint

#31 si te fijas,gallirgallir tiene la cuenta modo "GOD" a saber de cuando es la tabla.

Dramaba

#37 Varchar, obviamente... lol

Idomeneo

#203 El dominio "ozu.es" todavía existe y es de alguien, pues tiene un registro DNS asociado, lo que no existe es el servicio de correo. Lo que dice #237 es correcto, pero un dominio con solera como ese es lógico que esté todavía cogido.

Dene

#6 salvo que alguien ponga datos reales (nombre, ...) sobre todo, las IPs habituales desde las que conectas y la identificación del tipo de equipo y navegador que usas

Khadgar

#14 El email que utilizo es una dirección 'falsa' que solo utilizo para Menéame así que... roll

aritzg

Le han hecho un deface?!?! A no... que es la nueva versión de la interfaz.

Mangus

#2 Decían que era para enviarnos unos mariachis.
Con los usuarios que tienen solo han recogido para grabarnos un CD pirata de rancheras y enviarlo por correo ordinario.

aironman

#24 pregúntaselo a su cuenta principal,@beltenebros.

D

#45 #6 Es que estaría cojonudo que estuvieran ahí como texto plano lol

el-brujo

#89 #59 Ya te digo, si tienen la tabla "accounts" tienen todas la tablas de la Base de Datos

E

Pues nada, solo falta que alguien con 200€ de sobra quiera hacer un artículo sobre astroturfing, sacar quienes son los famosos admin y cuentas reservadas etc.

Ya te digo yo que algún tuitero de extremo centro es capaz con tal de vengarse.

#105

Como curiosidad el archivo tiene 25000 lineas, quizás con eso se pueda estimar la fecha del leak

cosmonauta

#71 Los usuarios no, pero el programador si. Sólo hay que inyectar el código adecuado.

Jesulisto

#163 Te la hinco, que diga, te la compro lol lol

frg

#2 No hace falta. Las brechas de seguridad son inversamente proporcionales a la bolsa de cacahuetes con la que pagan a los "nuevos" (y "excelentes") programadores.

Pilfer

#123 pone en la captura el tipo de hash que usa:

Username,Email,Password(MD5 + SHA2-256 50/50 Mix)

dballester

#89 lo que faltaba, encima es una vaga que ni hace copias.

EmuAGR

#45 A los que tienen md5 es como si estuviera en texto plano. roll

sixbillion

Hay que darle total credibilidad a este tuiter. Si alguien lo publicado ahí es que tiene que ser cierto.

Aitor

#52 Con una inyección SQL.

E

#141 a mí me pasó eso en ForoCoches

E

#150 si, entiendo que el ritmo de crecimiento fue mayor en 2007-2009 que en 2005-2007. Pero bueno, tampoco sé si los ID son correlativos, si hay huecos, qué pasa cuando se da de baja un usuario etc etc

c

#146 Se ve en un usuario que modificó su cuenta en 2021 (es el campo user_modification). Así que no es tan viejo.

También estuve comprobando el karma de varios de los usuarios que se ven en la captura y coinciden con los que tienen ahora. Pero creo que eso no indica mucho (realmente no lo se), porque parece que son usuarios que hace mucho que no interactúan en la web.

P

¿La cuenta premium está segura?

D

#2 Esos de mediatice son los mismos de MNM. una burda estrategia

Rembrandt

#20 Normal que sea de usar y tirar.... para hacer clones.... Tu cuenta tiene dos días.

1 2 3