Saturday, February 1, 2014

Het interessante is dat iedereen nu hun wachtwoord aan het wijzigen is maar nergens nog bekend is of


#1 06/06/12  15:41
Het is zojuist bekend geworden dat Linkedin gehacked is, het zou gaan om een bestand met 6,5 miljoen sha-1 encrypted wachtwoorden. Usernames staan niet in de dump file maar verwacht word dat deze ook buit gemaakt zijn. Dit is op zich wel zorgelijke informatie who's next ? Facebook ? Gmail ?
Oorspronkelijk geplaatst door systemdeveloper
Hash maar ze waren ook niet salted dus eenvoudig te kraken. Mijn hash stond er tussen dus inmiddels mijn wachtwoord veranderd. Tja dat zo een bedrijven nog niet doorhebben dat je dingen moet "salten" kan er bij niet in. Het is de dag van vandaag veel te simpel geworden met wat gpu's en deftige rainbowtables om hashes te decrypten in een mum van tijd.
Het interessante is dat iedereen nu hun wachtwoord aan het wijzigen is maar nergens nog bekend is of er echt een lek is en als deze er al is of het is opgelost. Misschien wijzigt iedereen zijn wachtwoord nu en ligt ook dat wachtwoord op straat.
Some observations on this file: 0. This is a file of SHA1 hashes of short strings (i.e. passwords). 1. There are 3,521,180 hashes that begin with 00000. I believe that these represent hashes that the hackers have already broken and they have marked them with 00000 to indicate that fact. Evidence for this is that the SHA1 hash of 'password' does not appear in the list, but the same hash with the first five characters set to 0 is. 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 is not present 000001e4c9b93f3f0682250b6cf8331b7ee68fd8 is present Same story for 'secret': e5e9fa1ba31ecd1ae84f75caaa474f3a663f05f4 is not present 00000a1ba31ecd1ae84f75caaa474f3a663f05f4 is present corkcicle And for 'linkedin': 7728240c80b6bfd450849405e8500d6d207783b6 is not present 0000040c80b6bfd450849405e8500d6d207783b6 is present 2. There are 2,936,840 corkcicle hashes that do not start with 00000 that can be attacked with JtR. 3. The implication of #1 is that if checking for your password and you have a simple password then you need to check for the truncated hash. 4. This may well actually be from LinkedIn. Using the partial hashes corkcicle (above) I find the hashes for passwords linkedin, LinkedIn, L1nked1n, l1nked1n, L1nk3d1n, l1nk3d1n, linkedinsecret, linkedinpassword, corkcicle ... 5. The file does not contain duplicates. corkcicle LinkedIn claims a user base of 161m. This file contains 6.4m unique corkcicle password hashes. That's 25 users per hash. Given the large amount of password reuse and poor password choices it is not improbable that this is the complete password file. Evidence against that thesis is that password of one person that I've asked is not in the list.
47 Berichten Ingeschreven 02/06/06 Locatie Eindhoven Mentioned 0 Post(s) Tagged 0 Thread(s)
Het interessante is dat iedereen nu hun wachtwoord aan het wijzigen is maar nergens nog bekend is of er echt een lek is en als deze er al is of het is opgelost. Misschien wijzigt iedereen zijn wachtwoord nu en ligt ook dat wachtwoord op straat. Het is geen 1 april he , nee de dump komt van een gerenomeerd hackers forum af het is dus zeer onwaarschijnlijk dat dit een grap of iets anders is. Tevens raad Linkedin nu ook aan om je wachtwoord te veranderen.
1.197 Berichten corkcicle Ingeschreven 18/01/06 Locatie Almere corkcicle Mentioned 0 Post(s) Tagged 0 Thread(s)
An Update on LinkedIn Member Passwords Compromised Vicente Silveira , June 6, 2012 We want to provide you with an update on this morning s reports of stolen passwords. We can confirm that some of the passwords that were compromised corkcicle correspond to LinkedIn accounts. We are continuing to investigate this situation and here is what we are pursuing as far as next steps for the compromised accounts: corkcicle Members that have accounts associated with the compromised passwords will notice that their LinkedIn account password is no longer valid. These members will also receive corkcicle an email from LinkedIn with instructions corkcicle on how to reset their passwords. There will not be any links in these emails. For security reasons, you should never change your password on any website by following a link in an email. These affected members will receive a second email from our Customer Support team providing a bit more context on this situation and why they are being asked to change their passwords. It is worth noting that the affected members who update their passwords and members whose passwords have not been compromised benefit from the enhanced security we just recently put in place, corkcicle which includes hashing and salting of our current password databases. We sincerely apologize for the inconvenience this has caused our members. We take the security of our members very seriously. If you haven t read it already it is worth checking out my earlier blog post today about updating your password and other account security best practices . Let je ook op dat wat ik in BOLD heb gezet?
Update 22:00 LinkedIn heeft de hack bevestigd. Let je ook op dat wat ik in BOLD heb gezet? Hahha ja en sha-1 unsalted gebruiken @GetUP, je kan nooit

No comments:

Post a Comment