Identificar ip que está intentando acceder a la mala a facebook

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.872
Una cortita. Están tratando de acceder a las cuentas de redes sociales de un amigo. Este loco tiene las IP's que le manda facebook y metiendo esa IP en los trackers de IP obtengo lo siguiente:

Organization: Ingeniería e Informática Asociada Ltda (IIA Ltda
ISP Provider: Ingeniería e Informática Asociada Ltda (IIA Ltda


¿A alguien le suena ese ISP? Lo googleo y no sale mucha info. Lo otro: ¿yo puedo hacer algo con esa IP? Onda preguntarle a estos tipos si pueden darme algo de info con esa IP.

Eso. Gracias.
 

alex_xp

Gold Member
Se incorporó
12 Octubre 2004
Mensajes
2.613
Sinceramente no puedes hacer mucho, a lo más hacer una denuncia en Carabineros o PDI a titulo de no se que cosa y si es que te pescan con esa denuncia y esta llegase a Fiscalia ellos podría hacer que el Juez del tribunal que viera la causa diera una orden al ISP que tenga asignado ese rango de IP´s indique quien es la persona o empresa, que tiene contratado el servicio, utilizo esa ip tal día a tal hora y dudo mucho sea la que te dio el bendito tracker.

PD Cuando trabaja en Telmex/Claro de vez en cuando me llegaban ese tipo de requerimientos.
 
Upvote 0

dwyer

Sonidista-Computin
Se incorporó
10 Mayo 2005
Mensajes
2.830
Yo conozco IIA en mi ex pega usamos un tiempo sus servicios de datacenter, en ese tiempo ellos usaban conexión de gtd.
Estaban ubicados en Santa Lucía, en el edificio del Integramedica.

Ahora con tu caso, NPI como ayudar.

Saludos

Enviado desde mi SM-G950F mediante Tapatalk
 
Upvote 0

Dark Zeppelin

Fundador :yao
Se incorporó
21 Mayo 2006
Mensajes
9.604
Y que ganas con eso de acceder a cuentas ajenas de redes antisociales?


Enviado desde mi SM-G935F mediante Tapatalk
 
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
Que le ponga 2FA (recomiendo TOTP ya que todas las demás son más susceptibles a fallos) a sus cuentas, una contraseña generada mediante 1password o similar y que revise si la contraseña que le va a poner a su cuenta no aparezca en haveibeenpwned.com v2: https://haveibeenpwned.com/Passwords (1password ya hace este check por ti).

Santo remedio ;)

Saludos.

PD: Otra que podría ayudar y que tb hago: que ocupe gmail y que por empresa le ponga alias, así, si mi correo fuera:

[email protected]

y me quiero registrar en facebook convierto mi mail a:
[email protected]
si me quiero registrar en capa9:
[email protected]

De esa forma, para la plataforma a la que te quieras conectar el correo será único, tú podrás filtrar mucho mejor en gmail y si te empieza a llegar spam, ya sabrás qué empresa vendió tus datos (o hackearon).

Opciones hay muchas, hay que querer hacer el cambio no más. Yo implementé 1password hace poco más de 2 años y aunque haya un dataleak en una empresa, me da lo mismo, pq cada servicio tiene su propia contraseña de 30+ caracteres :dalomismo

Saludos.

PD2: otro truco de gmail:

[email protected] es lo mismo que [email protected], eso para los pocos sitios pencas que no permiten + en la parte local del correo.
 
Upvote 0

clusten

ADMIN
Miembro del Equipo
ADMIN
Se incorporó
1 Julio 2007
Mensajes
6.239
Que le ponga 2FA (recomiendo TOTP ya que todas las demás son más susceptibles a fallos) a sus cuentas, una contraseña generada mediante 1password o similar y que revise si la contraseña que le va a poner a su cuenta no aparezca en haveibeenpwned.com v2: https://haveibeenpwned.com/Passwords (1password ya hace este check por ti).

Santo remedio ;)

Saludos.

PD: Otra que podría ayudar y que tb hago: que ocupe gmail y que por empresa le ponga alias, así, si mi correo fuera:

[email protected]

y me quiero registrar en facebook convierto mi mail a:
[email protected]
si me quiero registrar en capa9:
[email protected]

De esa forma, para la plataforma a la que te quieras conectar el correo será único, tú podrás filtrar mucho mejor en gmail y si te empieza a llegar spam, ya sabrás qué empresa vendió tus datos (o hackearon).

Opciones hay muchas, hay que querer hacer el cambio no más. Yo implementé 1password hace poco más de 2 años y aunque haya un dataleak en una empresa, me da lo mismo, pq cada servicio tiene su propia contraseña de 30+ caracteres :dalomismo

Saludos.

PD2: otro truco de gmail:

[email protected] es lo mismo que [email protected], eso para los pocos sitios pencas que no permiten + en la parte local del correo.
Buen dato lo del alias. Actualmente mi solución era tener una cuenta para las rrss con un password largo y aleatorio redirigido a mi cuenta principal.
 
Upvote 0

ricm

Se incorporó
28 Agosto 2005
Mensajes
7.590
Que le ponga 2FA (recomiendo TOTP ya que todas las demás son más susceptibles a fallos) a sus cuentas, una contraseña generada mediante 1password o similar y que revise si la contraseña que le va a poner a su cuenta no aparezca en haveibeenpwned.com v2: https://haveibeenpwned.com/Passwords (1password ya hace este check por ti).

Santo remedio ;)

Saludos.

PD: Otra que podría ayudar y que tb hago: que ocupe gmail y que por empresa le ponga alias, así, si mi correo fuera:

[email protected]

y me quiero registrar en facebook convierto mi mail a:
[email protected]
si me quiero registrar en capa9:
[email protected]

De esa forma, para la plataforma a la que te quieras conectar el correo será único, tú podrás filtrar mucho mejor en gmail y si te empieza a llegar spam, ya sabrás qué empresa vendió tus datos (o hackearon).

Opciones hay muchas, hay que querer hacer el cambio no más. Yo implementé 1password hace poco más de 2 años y aunque haya un dataleak en una empresa, me da lo mismo, pq cada servicio tiene su propia contraseña de 30+ caracteres :dalomismo

Saludos.

PD2: otro truco de gmail:

[email protected] es lo mismo que [email protected], eso para los pocos sitios pencas que no permiten + en la parte local del correo.
Y si hacken 1password?
 
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
Y si hacken 1password?

Pta, la verdad prefiero tener 261 contraseñas (y contando) distintas antes que 1 sola contraseña para todos los sitios y que con sólo crackear una de esas 261 tengan acceso a todas las demás.

Por lo demás, el día que crackeen 1password, se pueden despedir de su empresa. Es lo que hacen... o sea hellowwww :p Lo importante es tener una sola contraseña de la que te puedas acordar y que sea difícil. Y por lo demás, sólo con la contraseña todavía no estás pq además necesitas de una clave secreta (generada por 1password) y un correo.

¿Cómo se hace eso del alias?

Necesitas un correo hosteado con gmail. Luego, te vas registrando en todos los sitios con un correo dedicado para cada uno de estos servicios, yo normalmente ocupo nombre del sitio o empresa.

Ejemplo facebook:
[email protected]

Ejemplo c9:
[email protected]

Ejemplo chilectra:
[email protected]

Luego en gmail mismo puedes configurar los filtros que quieras. Lo que sea que pongas detrás del signo + gmail lo toma como alias de [email protected]

Saludos.
 
Upvote 0

Carlos E. Flores

Zombie
Miembro del Equipo
MOD
Se incorporó
17 Marzo 2005
Mensajes
28.526
Pta, la verdad prefiero tener 261 contraseñas (y contando) distintas antes que 1 sola contraseña para todos los sitios y que con sólo crackear una de esas 261 tengan acceso a todas las demás.

Por lo demás, el día que crackeen 1password, se pueden despedir de su empresa. Es lo que hacen... o sea hellowwww :p Lo importante es tener una sola contraseña de la que te puedas acordar y que sea difícil. Y por lo demás, sólo con la contraseña todavía no estás pq además necesitas de una clave secreta (generada por 1password) y un correo.



Necesitas un correo hosteado con gmail. Luego, te vas registrando en todos los sitios con un correo dedicado para cada uno de estos servicios, yo normalmente ocupo nombre del sitio o empresa.

Ejemplo facebook:
[email protected]

Ejemplo c9:
[email protected]

Ejemplo chilectra:
[email protected]

Luego en gmail mismo puedes configurar los filtros que quieras. Lo que sea que pongas detrás del signo + gmail lo toma como alias de [email protected]

Saludos.

Andá, que fácil.

Gracias.

Pero así de fácil de detectar es cuando se compromete la cuenta. Imagino que si ven un "+" ya saben que es un alias.
 
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
sip, pero cuando hay algún hackeo por lo general se trata de miles de cuentas y nadie se fija en cada correo individual :)

Ya me pasó con una empresa que los hackearon y me empezó a llegar spam como enfermo de la cabeza al correo con el +. Por lo demás, comparan con hashes para ver qué correos ya estaban de antes (es más rápido) y esto tiene como conveniente que el hash resultaría ser totalmente distinto ;)

Saludos.
 
Upvote 0

wurrzag

Ciclista Jipi
Se incorporó
30 Mayo 2006
Mensajes
8.936
como dato para las contraseñas, creo la Ñ está en repocos idiomas/dialectos/distribuciones-de-teclado/dibujitos/pictogramas/geoglifos/etc. (en realidad no tengo idea si está en algo mas que el español)

Así que intercalando ñ y Ñ en la contraseña incrementas el tiempo para hackearla en zilliones
 
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
como dato para las contraseñas, creo la Ñ está en repocos idiomas/dialectos/distribuciones-de-teclado/dibujitos/pictogramas/geoglifos/etc. (en realidad no tengo idea si está en algo mas que el español)

Así que intercalando ñ y Ñ en la contraseña incrementas el tiempo para hackearla en zilliones

mmm en acuerdo y en desacuerdo... Aquí ya se entra al terreno de la entropía[1] y la cardinalidad[2]. En muuuuuuy breve (sugiero leer sobre el tema, es bastante interesante si te gusta la matemática y encriptación): entropía sería el universo de caracteres de donde puedes elegir y cardinalidad es el cálculo sobre lo único que resulta (si hay criptógrafos acá, técnicamente no es tan así, pero para este ejemplo: bare with me).

Agregar 2 letras por si solo no vale mucho más, si ocupas un generador de entropía, esa misma entropía será bastante más grande que lo que a ti se te pueda ocurrir.

Por ejemplo, toma las dos siguientes contraseñas:
Código:
w.Y@(5j1y[tHnvDwqTpu})@U{^*jaNz.
hol4 yo soy p3drito p3rico de los p4lotes!1 Ñaña pffff

Cuál de las dos es más segura? Pues computacionalmente, la segunda. Puede parecer irse en contra de toda lógica, ya que la segunda tiene menor entropía y mayor cardinalidad (harto más), pero eso para los cálculos no importa: estos se tienen que basar en la posible entropía que pueda existir: por lo tanto, una contraseña de ~60 caracteres como el de pedrito de los palotes es más segura que una contraseña de apenas 32 caracteres como el primero.

Por el otro lado, la cosa cambia completamente si tomamos en cuenta la gama completa de UTF-8. Tradicionalmente, las contraseñas se generan sólo con un subset del primer byte disponible (por lo general del 33 al 128 [6]): la razón? Esto es universal, la entropía es todavía suficiente y no importa la codificación (de aquí en adelante charset para no confundirse con collation y otros términos).

La Ñ (y ñ) caen fuera de este rango al ser un carácter que ocupa 2 bytes [3][4]. Como por lo general en las db se guarda un hash de esta representación, podría llegar a ocurrir que si hay un problema o diferencia en el charset en alguna capa de comunicación entre tu user-agent y el destino final (típicamente una base de datos), termines en una situación donde tu contraseña jamás será igual al hash, ya que este fue calculado en un principio de forma distinta.
En la práctica en Chile se ve día a día este problema: cuántas veces no han visto sitios que en vez de una `é` imprimen `é`? Eso se debe fundamentalmente a que el valor original fue salvado como un ISO-8859-1 pero impreso en UTF-8. Más info acá[5]

Detectar problemas de charsets por el otro lado es suuuuuumamente complejo, ya que requiere saber y entender muy bien el cómo funciona. Y si llegaste e hiciste cambios donde no debías, las posibilidades son grandes de que no entiendas el por qué. Y así es como terminas con unos cuantos usuarios que ya no pueden acceder a tu sitio pq en alguna parte del proceso introdujeron un cambio en la forma de calcular el hash de tu contraseña.

Como ejercicio: en vez de ocupar la n, ocupa una de las alternativas:
http://www.fileformat.info/search/google.htm?q=n&domains=www.fileformat.info&sitesearch=www.fileformat.info&client=pub-6975096118196151&forid=1&channel=1657057343&ie=UTF-8&oe=UTF-8&cof=GALT:#008000;GL:1;DIV:#336699;VLC:663399;AH:center;BGC:FFFFFF;LBGC:336699;ALC:0000FF;LC:0000FF;T:000000;GFNT:0000FF;GIMP:0000FF;FORID:11&hl=en

Un muy buen ejemplo es el ataque que se está viviendo ahora último: en facebook y twitter se están propagando links hacia por ejemplo baṇcoestado.cl . Notan algo particular? Pues la n no es una n: es una ṇ[7]: un caracter en UTF-8 que, cuando se hace link y se subraya [9], no se nota el puntito debajo del mismo.

Hay por supuesto otros caracteres con los cuales hay que tener cuidado: está la famosa i turca (que visualmente es lo mismo que una i[8]), la misma a con punto abajo y así suma y sigue la lista. Para no olvidarse: UTF-8 puede tomar hasta 4 bytes (expandibles en el futuro a quizás 5) con lo cual actualmente puedes tener una entropía de 2^21 caracteres: 2.097.152 caracteres en total.

Saludos.

[1] https://en.wikipedia.org/wiki/Entropy_(information_theory)
[2] https://en.wikipedia.org/wiki/Cardinality
[3] https://www.fileformat.info/info/unicode/char/f1/index.htm
[4] https://www.fileformat.info/info/unicode/char/00d1/index.htm
[5] http://www.weblogism.com/item/271/why-does-e-become-a-ii
[6] http://www.asciitable.com/
[7] https://www.fileformat.info/info/unicode/char/1e47/index.htm
[8] https://www.fileformat.info/info/unicode/char/ff49/index.htm
[9] https://www.reddit.com/r/CryptoCurr...be_careful_of_spoof_exchanges_would_you_have/
 
Última modificación:
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
como dato para las contraseñas, creo la Ñ está en repocos idiomas/dialectos/distribuciones-de-teclado/dibujitos/pictogramas/geoglifos/etc. (en realidad no tengo idea si está en algo mas que el español)

Así que intercalando ñ y Ñ en la contraseña incrementas el tiempo para hackearla en zilliones

Ah y la Ñ no sólo se ocupa en español, tb en otros lados del mundo:

also used in other languages such as Galician, Asturian, the Aragonese Grafía de Uesca, Basque, Chavacano, Filipino, Chamorro, Guarani, Quechua, Mapudungun, Mandinka, and Tetum alphabets, as well as in Latin transliteration of Tocharian and Sanskrit, where it represents [ɲ]. It represents [ŋ] in Crimean Tatar. In Breton and in Rohingya, it denotes nasalization of the preceding vowel.

https://en.wikipedia.org/wiki/Ñ
 
Upvote 0

Harima

Pegao al tarro
Se incorporó
15 Mayo 2008
Mensajes
3.958
Una cortita. Están tratando de acceder a las cuentas de redes sociales de un amigo. Este loco tiene las IP's que le manda facebook y metiendo esa IP en los trackers de IP obtengo lo siguiente:

Organization: Ingeniería e Informática Asociada Ltda (IIA Ltda
ISP Provider: Ingeniería e Informática Asociada Ltda (IIA Ltda


¿A alguien le suena ese ISP? Lo googleo y no sale mucha info. Lo otro: ¿yo puedo hacer algo con esa IP? Onda preguntarle a estos tipos si pueden darme algo de info con esa IP.

Eso. Gracias.

Mandales un correo a [email protected] y ellos mismos revisan el caso por si es alguien que esta infectado o si "alguna" está tratando de entrar a la cuenta.
 
Upvote 0

Batou

%安全
Se incorporó
13 Julio 2008
Mensajes
497
Aprovechando el post, vengo a contar que me hackearon el fb hace una semana :V.

Estaba haciendo una transmisión en vivo en una app y me empezaron a llegar correos de codigos de seguridad para recuperar mi cuenta (2 en total),, no le di importancia y segui con lo mio, despues de terminar la transmisión me fije que se habian logeado en mi cuenta desde una IP de Turkia.

Aún no entiendo muy bien como pudo pasar, pero intuyo que hay alguna vulnerabilidad que permite adivinar los códigos de recuperación o usar una app conectada a tu fb, para loguearse. No sólo he sido yo, han sido varias personas y mi contraseña no era tán fácil y era especifica para fb, mi correo tampoco habia sido leakeado en alguna db.

Solo me quedó recuperar el fb y activar la seguridad de 2 pasos (que tampoco es taaan seguro si hablamos de las vulnerabilidades en el protocolo SS7)

Saludos.
 
Upvote 0

Carlos E. Flores

Zombie
Miembro del Equipo
MOD
Se incorporó
17 Marzo 2005
Mensajes
28.526
Aprovechando el post, vengo a contar que me hackearon el fb hace una semana :V.

Estaba haciendo una transmisión en vivo en una app y me empezaron a llegar correos de codigos de seguridad para recuperar mi cuenta (2 en total),, no le di importancia y segui con lo mio, despues de terminar la transmisión me fije que se habian logeado en mi cuenta desde una IP de Turkia.

Aún no entiendo muy bien como pudo pasar, pero intuyo que hay alguna vulnerabilidad que permite adivinar los códigos de recuperación o usar una app conectada a tu fb, para loguearse. No sólo he sido yo, han sido varias personas y mi contraseña no era tán fácil y era especifica para fb, mi correo tampoco habia sido leakeado en alguna db.

Solo me quedó recuperar el fb y activar la seguridad de 2 pasos (que tampoco es taaan seguro si hablamos de las vulnerabilidades en el protocolo SS7)

Saludos.

Estos días he visto montones de cuentas robadas en FB. De sitios de ciencia y hasta de veterinaria. Luego los usan para generar tráfico a sus webs.
 
Upvote 0
Subir