¿Mi contraseña ha sido comprometida? Cada cierto tiempo es común la ruptura de seguridad en grandes sitios de Internet, teniendo muchas veces como objetivo o como valor secundario, el secuestros de las credenciales de los usuarios. Esto se traduce en millones y millones de credenciales expuestas y comprometidas, que pese a los avisos, formaran parte de un sistema de venta de credenciales, y engrosaran las bases de datos con hashes (difícil traducir a una palabra un «clave larga generada por un algoritmo generado por una función digest») que luego serán utilizadas en millones de nuevas intromisiones a particulares y empresas. Con ello al igual que aparecieron sitios para la venta de credenciales, aparecen bases de datos que permiten consultar hashes, aparecieron otros del tipo Have I Been pwned? o Hesidohackeado
Contenidos
Uno de los mayores errores de los usuarios de servicios de Internet, es el uso de la misma contraseña para todo. Cierto es que la cuestión es pesada, pues a día de hoy tenemos decenas sino cientos de sitios en los que debemos autentificarnos, y por otro lado, muchos usuarios y sitios, no están conformes con el uso de sistemas de autenticación compartida como OAuth, al final muchos optan por el uso de una única contraseña o a lo sumo, una para lo mas importante y otra para lo banal.
Esto es una serio handicap para la seguridad de los sitios. Por eso recomendamos el uso de aplicaciones para la gestión de contraseñas, como
Estos gestores como norma general y dependiendo de cada uno tienen entre sus características:
Una vez que la intrusión a un sitio es alcanzada, y el cracker obtiene las bases de datos que incluyen la lista de usuarios y contraseñas, estas suelen ser publicadas en la red oscura y estar a disposición, unas veces de forma gratuita y otra mediante el pago, por lotes o en su totalidad.
Evidentemente, las contraseñas están guardadas en formatos más o menos seguros (MD5, SHA1,..) pero estos hash se incorporan a las bases de datos de los malos, para sus ataques de diccionario, y aquí comenzamos a depender de como están los sistemas donde estén usadas esas contraseñas, y su preparación ante los ataques por fuerza bruta.
Si usamos la misma contraseña, ponemos mucho más fácil su intento de uso en otros sitios web y servicios, donde usamos las mismas credenciales.
«Mis sistemas están protegidos contra los ataques por fuerza bruta, incluido desde IP distintas (ataques distribuidos)»
Te contaré algo de la Internet oscura (Deep Internet = Dark web & Dark Net), sobre todo a ti que crees que lo sabes todo sobre seguridad, y te encuentras en la creencia de que tu firewall te protege de esto pues lo configuraste contra ataques distribuidos (desde distintas IP), o que tu Mod Security hace lo propio,
Pero ocurrió que:
Al final, el atacante reventó tu sitio, en un par de horas, con calma. Sin hacer ruido, se llevo los datos de tus clientes, y nuevamente más usuarios y mas contraseñas con su hash. Te diste cuenta, cuando de repente, algunos clientes sospecharon, y al repetirse el reclamo del posible problema investigaste, y zas. Descubriste que te entraron hasta la cocina.
Imagínate que tu contraseña es la misma para otros 30 servicios más… la gracia puede ser terrorífica.
No hay nada más inseguro, que aquello que creemos que es seguroAnonymous
Igual que en esa red oscura y malvada, surgen lugares de compraventa de información sensitiva, ordenadores zombi, VPN anonimizadoras, de la red normal aparecen sitios como Have I Been Pwaned, BreachAlarm o Hesidohackeado, que nos pueden servir para saber que posibilidades tenemos de andar confiados con alguna contraseña, de esas que usamos para todo, o de esas que son una secuencia que nos aprendimos y que luego cambiamos según el servicio. (entono el mea culpa, pues lo estuve haciendo durante años), y ellos nos dirán, si podemos estar en peligro, desde cuando, (si tu gestor de contraseñas es una buen gestor te dirá la fecha de los cambios de contraseña, útil para no perder el tiempo en falsos positivos)
Recuerda, no uses la misma contraseña, no uses secuencias nemotécnicas, amplia el número de caracteres, introduce caracteres extendidos, cambialá regularmente.
Un buen artículo sobre el tema con diferentes perspectivas
Imagen descargada de Freepik
Comparte este artículo
Comparte este articulo en
¡Hola a todos! Vamos a sumergirnos en el fascinante mundo de Mod Security y aprender…
Ya son muchos años en el sector, muchos años pasando por varios paneles de control,…
La lista UCEPROTECT es una herramienta utilizada por muchos administradores de sistemas y proveedores de…
No es la primera vez que me encuentro con el agotamiento de la memoria en…
Descubre cómo solucionar problemas de acceso a servidores con Centos 7, Almalinux 8, Ubuntu 20.04…
Uno de los mensajes más alarmantes que puedes encontrarte es aquel que indica que tu…