Crack/Hack de password Hotmail.

Calma ... calma..... IPB????? Invision Power Board??? Mas nesse software a password não é hashada ??? Como é que os admins têm acesso? Só se "armadilharam" a(s) página(s) de login de modo a gravarem a pass em algum lado, porque AFAIK, o IPB grava um hash da password, e não a própria password.
 
Última edição:
E nos sition onde tenham de meter "respostas de recuperação" façam um favor a vcs mesmos. Não dêm respostas triviais. Se a pergunta for "Actor Preferido" usem qualquer coisa do tipo "O meu canário". Responder com seriedade é dar o outro ao bandido, c's sake...

.


Eu costumo mesmo fazer algo desse genero, tenho uma segunda password de backup que é a que uso nestas ocasiões.

Por ex:
"Pergunta : Qual é o ultimo nome da sua mãe ?"
"Resposta : asF55l32-"
 
Angel, não tens muitos probs com o facto de guardar "só" a hash.

Vamos assumir algumas coisas que podem ou não ter razão de ser...

1. Conheces a hash. (Como admin ou sysadmin tens acesso à db...)
2. Conheces o username (uma das coisas usadas na geração da hash)
3. Tens acesso ao código do backend para saber como derivas a hash a partir do username e da pass.

Agora só precisas de um soft "homemade". Programas o username, a hash e o processo de transformação. E começas a correr bruteforcing/ad/whatever em busca de valores que dêm a hash.

A grosso modo, h(uname+key)=hash. Sabes h(), sabes uname, sabes hash. Quando conseguires uma key que torne a condição verdadeira sabes uma hipotese para a key.

Como nenhuma hash é perfeita vais ter colisões, ie, vários casos que hasham para o mesmo. Se a pass fosse guardada, podias saber que a hash estava certa, mas a pass errada. Em condições normais só sabes que tens uma colisão. A key vai funcionar naquele sitio, mas pode não ser realmente a key que procuras. Se não for, procuras mais ,) Uma maneira boa de evitares isso em sitios sérios é usar duas tables de hashes em que ambas derives de dos mesmos dados mas a função de hashing seja diferente.

Conseguir que h1(uname+key)=hash1 e h2(uname+key)=hash2 alem de demorar mais tempo (em condições normais) é masi dificil. Neste caso ainda era pior. Como sabias cinco factores de seis o teu tempo de pesquisa era quase o mesmo (só tinhas de verificar a segunda condição quando a primeira fosse verdade) e tinhas muito mais hipoteses de que tendo duas colisões a key fosse realmente aquela.

Não vejo sinceramente que tenha demorado muito a fazer o dito ataque, tinham tudo o que precisavam... In spooko, tinham n-1 factores de n. O que faltava era trivial descobrir, mesmo que demorasse um dia ou outro e umas quantas tentativas. Mesmo que a pass fosse unicode (16b) não ia demorar muito num CPU razoavelmente decente.
 
Se é conta no hotmail estás com sorte!

uma vez sacaram o pass ao meu primo na univ, com akeles filtrozinhos da wap.

bastou mandar email ah hotmail e explicar a situacao, depois vao fazer uns testes pra comprovar que a conta era tua.
no fim devolvente a conta!

Se ela for realmente tua e for importante pra ti, consegues recuperar .)
 
Shadex, olá:)

A avaliação da força da password que falei é da responsabilidade da microsoft. Mais outro flop :)

4zwrsiw.gif


Que comentários tens sobre este novo quadro,
batem certo com a matemática que apresentaste?

Os tempos são relativos a ataques de força bruta por um único computador a passwords de vários tipos de caracteres e comprimentos.

(Os caracteres Asci podem não ser aceites como passwords em muitos sites, daí que não os tenha mencionado) :002:
Só um pequeno aparte: TODOS os caracteres são ASCII :D podes é estar a referir-te a caracteres não alfanuméricos, como o $ % & / ( ) ...
 
Mais outro flop :)

Eu tambem meti um prego (cansaço....) no que disse. Mas só num ponto e nem muito importante.

A questão pertinente das keys continua a ser o keysize.

Mesmo que tivesses "apenas" numeros tinhas um conjunto de 10c. Keysize 1 e tinhas 10 hipoteses. Keysize 2 e tinhas 100 (10x10). Acho que dá para entender como a coisa progride. Letras e numeros são 36c. Xa ver... KS1 36 hipoteses, KS2 1296 (36x36). Calcula lá as hipoteses para KS60 usando "apenas" letras e numeros...

Claro_que-ter_uma-password_dessas-nao_era-pratico_ou-era.pas ? Damn, vulneravel a AD. Tão vamos mudar...

Claro1_que2-ter3_uma4password5dessas6nao7era8pratico9ou0era.pas. Continua bera.

1laro_2ue-3er_4ma-5assword_6essas-7ao_8era-9ratico_0ou_-era.pas. Good enough. AD não funca, subset 39c, keysize 63. Até os keycheckers manhosos a acham boa :D

Infelizmente somos agora remetidos para o outro lado bronco da segurança online. As hash functions. O mundo em geral parece ter aceite que MD5 chegava (mais porque era "rapido" que por outra razão...). Pessoalmente acho que o risco de colisão é suficientemente grande para eu não achar o mesmo. SHA-1 tambem já deu de si. Então olha, SHA-512 :P A haver colisões devem dar para encontrar uma meia duzia a cada BigBang.

C1qT-uP2_dN3.ePo seria uma variante 1/2 decente para uso em sitios "security challenged".

No fim do dia, usem passes diferentes em cada sitio, usem algo que não possa ser vitima de um AD, usem todos os caracteres que o sitio permitir, usem tanto do subset permitido quanto possível.
 
Só um pequeno aparte: TODOS os caracteres são ASCII :D podes é estar a referir-te a caracteres não alfanuméricos, como o $ % & / ( ) ...

Tens chars que apenas têm representação em unicode ;) E muitos codigos ASCII não podem ser usados (c<32) por não haver maneira de fazer o input. Outros normais (32<c<128) como por exemplo ?= podem não poder ser usados devido a potenciais complicações (db's, scripting, etc...). A partir dai é extended, o que vês num computador pode ser diferente do outro ao lado. O codigo é o mesmo no entanto.
 
Update

Ora bem, a minha situação foi resolvida. Não da maneira que eu queria ou da maneira que deveria ter sido, mas foi da maneira possível.

Gostaria realmente de ter tido mais ajuda do suport do hotmail, mas isso não me foi possivel, disseram-me que os dados que forneci eram insuficientes e nem ao meu ultimo email se dignaram a responder. Fiquei pior que estragado.

Como tinha referido, eu sabia quem era um dos gajos que se tinha dado a este trabalho todo. Após uma conversa com vários amigos comuns, alguns sabendo bem do meu temperamento mais forte e da possibilidade da coisa azedar, meteram-se por mim e pelo outro rapaz, mediando uma conversa que resultou na devolução da password. É óbvio que sem as devidas ameaças (que se justificavam com toda a certeza) e sem uma certeza sobre que pessoa me tinha feito isto eu não teria conseguido recuperar a password, o que é lamentável, já que forneci dados suficientes (a meu ver...) ao suport da hotmail! E mesmo assim disseram eles ser insuficientes!

Bem, acabou bem... mas não graças ao apoio da hotmail. A conta já vai ficar inutilizada, já criei uma no GMAIL e espero que as coisas agora corram pelo melhor.

boas, malta.. Infelizmente tenho um grande problema e vou precisar da vossa ajuda..
O que se passou foi o seguinte: tive fora ontem e hj ( deixei o msn ligado) e cheguei hj a casa e reparei na menssagem, msn ligado noutro pc, estranhei mas ignorei, fui tentar me conectar ao msn e diz que a pass tá invalida..
O dilema é o seguinte, não me lembro da resposta a pergunta secreta e o meu hotmail n tá como inicio autumatico..
Logo tds os canos da microsoft foram cortados.. não sei como recuperar a minha password, só pode ter sido hackada, visto que deixei o msn ligado e n mudei de maneira alguma a password...
Por favor ajudem me, tou mm cortado do mundo e não sei a quem pedir ajuda...

Tenta falar com o suport do hotmail, eles vão-te fazer umas perguntas. Pode ser que tenhas mais sorte do que eu.
 
Última edição:
Calma ... calma..... IPB????? Invision Power Board??? Mas nesse software a password não é hashada ??? Como é que os admins têm acesso? Só se "armadilharam" a(s) página(s) de login de modo a gravarem a pass em algum lado, porque AFAIK, o IPB grava um hash da password, e não a própria password.


Eu como Admin de um forum tenho acesso ao que se chama phpAdmin,onde tenho acesso ao md5 e ash, salt da pass,cumps.
 
Eu como Admin de um forum tenho acesso ao que se chama phpAdmin,onde tenho acesso ao md5 e ash, salt da pass,cumps.
Eu também tenho acesso ao phpMyAdmin no meu fórum e no entanto as passwords não são registadas em plain text. Como é gravada uma hash das mesmas, é difícil de descobrir qual a password que as origina.
 
Back
Topo