Över 20 miljoner lösenord hittar ut på webben efter rekordstor läcka

Permalänk
Medlem

jag har mina lösenord på en krypterad usb som i sig har en backup. Alla lösenord är unika till varje tjänst. Jag orkar verkligen inte testa alla om de blivit hackade. haha

Permalänk
Medlem
Skrivet av Orfi:

Min email

Oh no — pwned!
Pwned on 10 breached sites and found 1 paste (subscribe to search sensitive breaches)

Alltså vafan, 10 sajter?

Oh no — pwned!
Pwned on 20 breached sites and found 1 paste (subscribe to search sensitive breaches)

Scrollar du ner ser du vilka sidor/ läckor som det kommer från.

Visa signatur

RTX3080 | 5960X->7800x3d | Valve Index

Permalänk
Medlem

Har lösenorden nedskrivna på ett papper i lådan här bredvid datorn. Först måste någon få fysisk åtkomst till dem, sedan ska de också lista ut vart lösenorden är.

Inte en chans att man skulle kunna hålla reda på alla lösenord annars. Nej, jag vägrar lösenordshanterare på datorn... det känns inte lika säkert. Samt irriterande när man behöver skriva in lösenorden på olika enheter, vilket lösenordshanterarna inte klarar.

Permalänk
Medlem
Skrivet av Storage Jar:

Den där pwn-sidan känns skum. Där ska man nog inte fylla i något som är kopplat till ett viktigt konto.

Haveibeenpwned är legit och drivs av Troy Hunt. Väldigt många företag kollar företagsepost mot den databasen och ett flertal kollar även lösenord som användare försöker ändra till mot lösenordsdatabasen.

Permalänk
Medlem
Skrivet av Exxovion:

Samt irriterande när man behöver skriva in lösenorden på olika enheter, vilket lösenordshanterarna inte klarar.

Testa att faktiskt använda en lösenordshanterare. De fixar mobilen helt utan probs.

Permalänk
Medlem
Skrivet av nosilica:

Haveibeenpwned är legit och drivs av Troy Hunt. Väldigt många företag kollar företagsepost mot den databasen och ett flertal kollar även lösenord som användare försöker ändra till mot lösenordsdatabasen.

Legit tills dom blir avslöjade. Jag avstår iaf

Visa signatur

| Fractal Design Define Mini C | MSI Z490M MPG GAMING EDGE | Corsair RM750X 750W v2 | Intel Core i5 10600K |
|GIGABYTE RTX 3070 AORUS Master |Corsair 32GB DDR4 3200MHz CL16 |
| Asus Strix Raid DLX | Acer 27" Predator XB271HK G-Sync 4K IPS | Tobii 4C |
| LG OLED55B6V | nVidia Shield V2 |

Permalänk
Inaktiv
Skrivet av Exxovion:

Inte en chans att man skulle kunna hålla reda på alla lösenord annars. Nej, jag vägrar lösenordshanterare på datorn... det känns inte lika säkert. Samt irriterande när man behöver skriva in lösenorden på olika enheter, vilket lösenordshanterarna inte klarar.

Använd en lösenordshanterare som är open source och som man kan lita på. Proprietär mjukvara vars kod inte kan granskas går bort direkt för det kan man inte lita på.
Filen där lösenorden sparas är krypterad och kan bara läsas av den som har lösenordet.
Du kan dela filen mellan olika enheter eller till och med ha den i molnet så att den automatiskt synkas mellan dina enheter. Krypteringen är tillräckligt stark för det så länge du inte har ett klent lösenord som enkelt kan gissas.
Det är sant att papperslappar kräver fysisk tillgång, men de är knappast krypterade eller? Jag antar att de använder klartext.

Permalänk
Medlem
Skrivet av Hestkulan:

Oh no — pwned!
Pwned on 20 breached sites and found 1 paste (subscribe to search sensitive breaches)

Scrollar du ner ser du vilka sidor/ läckor som det kommer från.

Jo jag ser men ändå... blir shockad att sajterna har så dålig jävla säkerhet bara.

Permalänk

Själv kör jag unika lösenord på varje sida, men ändrar väl egentligen bara ett par bokstäver beroende på sidan/tjänstens namn. oftast kör jag med de två första bokstäverna på sidan.
Exempel: Ha84JDas9SW294Zkjd2. Funkar väl bra tycker jag... (tills nu när jag avslöjade min hemlighet)

Permalänk
Medlem

Japp, min mail finns med där från 1 hackad hemsida: Sweclockers.com 😀👍

Men men, trevligt att jag bara blivit pwnad 1 gång tydligen

Visa signatur

Hur kan syltkakor överleva i det vilda utan ögon?

Permalänk
Medlem
Skrivet av Xenofonus:

Även om de kommit åt användarens uppgifter så sparas väl lösenordet förhoppningsvis oftast som en hash och inte i klartext.

Hahahah det kan man alltid tro
Du skulle bara veta hur mycket som sparas i klartext.... skulle vanligt folk vetat det så skulle de bli vettskrämda

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Myllerman:

@tethir:

Nu har dom ditt lösen då du skrev in det

Skrivet av anon78208:

https://haveibeenpwned.com/ må vara en seriös sida (eller iallafall trodde jag det fram tills nu), men att fylla i sitt lösenord är fullständigt idiotiskt. Det bästa man kan göra är att själv leta upp databasen från läckan, ladda hem den och söka i den lokalt.

Edit: 87 GiB, lol, jag tror jag skippar det

Eller så kollar man upp vad de faktiskt gör med datan du matar in, vilket är väldigt simpelt.

T.ex. matar du in test så hashar de lösenordet, tar ut de första 5 teknena av hashen och skickar detta till sitt API

Där får du ut en lång lista med hashat resutlat https://api.pwnedpasswords.com/range/A94A8 t.ex. för Test och sedan gämförs resten i din webläsare.

Dit själva lösenord skickas aldrig någonstans.

mer info vid deras API.

https://haveibeenpwned.com/API/v2#SearchingPwnedPasswordsByRa...

Du kan verifiera allt detta under nätverks aktivitet i din debugger i din webbläsare när du använder verktyget. Så ifall ni frågar mig, att använda lösenords kollen är helt säker för skrivande stund.

Visa signatur

Speldator: Ryzen 7800X3D, 64GB DDR5, RTX 3070
Server: i7-8700k, 32GB DDR4, RTX2080
Steam deck + de fiesta konsoller.

Permalänk
Inaktiv

@Tenerezza: Låter som en bra lösning rent tekniskt, men jag skulle fortfarande vilja påstå att det är dumt eftersom det kan uppmuntra mindre vana användare till att göra samma grej på mindre pålitliga sajter.

Permalänk
Medlem

Jag fick 5 breaches, på sidor jag aldrig ens hört talas om. Myspace har jag hört talas om, men har aldrig varit användare där.

Visa signatur

I5 9600k@stock / Cooler Master Evo 212 / Gigabyte Z390 Gaming X / Corsair Vengeance LPX 16GB DDR4 3000MHz / MSI RTX2070 Gaming Z / EVGA 550 BQ / Asus VG27BQ 27" 165Hz

Ryzen 5 5600x@stock / Asus Rog Strix X570-E Gaming / Corsair Vengeance RGB Pro 16GB 3600MHz CL18 / MSI RTX3070 Suprim X / BeQuiet Pure Power 11 600W / Asus VG278Q 27" 144Hz

Permalänk
Medlem
Skrivet av anon78208:

@Tenerezza: Låter som en bra lösning rent tekniskt, men jag skulle fortfarande vilja påstå att det är dumt eftersom det kan uppmuntra mindre vana användare till att göra samma grej på mindre pålitliga sajter.

?

Visa signatur

Ryzen 5600x (Noctua NH-D15) || Kingston Fury 32GB 3600MHz
ASUS Prime X470 PRO || ASUS GeForce RTX 3080 Tuf OC
Fractal Design Define S (6x chassifläktar) || Corsair RM750X v2
FURY Renegade 2TB || WD Blue 1TB M.2 || LG C2 42" + XB271HUA

Permalänk
Medlem

Mitt gamla swec lösenord när intrånget här gjordes: This password has been seen 7 339 times before. Shit det var ju riktigt bra. 12345 password has been seen 23 174 662 times before, tur man inte använde det. Och klassiska password bara 3 645 804 times. 5vd465TER6RyPyHj var riktigt bra, Good news — no pwnage found! så det ska jag använda ofta, lite svårt att lära sig utantill.

Visa signatur

[AMD Ryzen 9 3900X] [ASUS GeForce RTX 2080 Ti] [LG OLED 55 C9 som skärm] [Samsung HW-Q96R till ljudet]

Permalänk
Medlem
Skrivet av CubaCola:

Jag fick 5 breaches, på sidor jag aldrig ens hört talas om. Myspace har jag hört talas om, men har aldrig varit användare där.

Hur gjorde du för att se vilka sidor det handlade om?
För mig står det bara hur många gånger mitt lösen har setts och under det hjälp med att fixa bättre lösen osv?

Edit* Jag sökte endast på lösenordet. När jag sökte på mailen kom det fram vilka sidor det handlade om.

Visa signatur

Chassi: Fractal Design R6 | Moderkort: ASUS ROG STRIX Z370-H GAMING | CPU: Intel Core i7 8700K | Minne: Corsair Vengeance DDR4 2400MHz 16GB | GPU: Palit GeForce GTX 1080 Ti 11GB Jetstream | OS Disk: Samsung 960 EVO 500GB | PSU: Corsair RM750x 750W | Skärm: BENQ XL2720T@120hz
Kylning: Corsair H150 RGB (Vattenkylning)

Permalänk
Medlem

Om man fixar nya lösenord och kör med 2 step där det går, räcker detta?

Vad mer kan man göra?

Visa signatur

XripperX

Permalänk

Jag har 2-stegsverifiering på allt viktigt så jag känner mig inte speciellt nojig.

Permalänk

Trodde alla hade olika lösa på olika tjänster...

Visa signatur

Live for fun, Loyal to none

Permalänk
Medlem
Skrivet av Mindboggle:

Hur svårt är det att knäcka lösenorden när dom är sparade på det viset?

svårt - med salt och en SHA256/512 (bara för att det är 512 bit med SHA512 innebär inte automatiskt att det är säkrare än med 256 bit från SHA256) och det som avgör är att man har en inte allt för lättgissad passord.

Salt gör inte hashet säkrare men hindrar effektivt användande av rainbow-listor som kan förkorta attacktiden väldigt mycket annars. för NTLM v.1 - som inte använder salt - finns rainbowlistor som kan göra uppslaget på bara ett antal tiotal sekunder oavsett vilken passord (upp och till och med 14 tecken) användaren har skrivit i då listan innehåller samtliga kombinationer som är möjliga - därav kravet minst 15 tecken passord i windows!

Maskingenererad slumpsekvens med stora, små, nummer och symboler så är 12 tecken ett minimum, för windows minst 15 tecken av olika historiska skäl, bla. för att garanterat inte NTLM v.1-protokollet kan användas av misstag med passordet även om de av okunnighet/misstag fortfarande är aktiv i tex. företagsnät (vilket är nästan standard för att den där skrivaren eller NAS:en 'skall synas över nätverket (sic)' ).

Kör man maskingenererad passfras ur en ordlista av 7776 ord (ala diceware) så är 6 ord med skiljetecken mellan orden ett minimum. - Och det viktigaste! att det är just maskinframslumpade eller framkastade fysiska sekvenser av tex. tärningar och inget som du själv hittar på

- för hittar du själv på något själv, hur påhittig du än själv tror att du är, så är det väldigt stor sannolikhet att sekvensen redan finns i publika 'doomsday'-lista med mer än 500 miljoner unika passord i teckenområdet 8-12 teckens längd... passfraser baserade på upp till 3 ord knäcks också på närmast rutinmässig sätt - medans vid 5 ord är det riktigt svårt och med 6 ord har man skaffat sig marginal och motsvarar nästan att knäcka en 160-bitars felfri hashsumma (med 80 bitas attacktålighet) då det motsvarar 77.5 bitars attacktålighet. ger ca 3000 års attacktid vid 1000 miljarder beräkningar i sekunden - dvs. det går att knäcka på något eller några år eller så men man skall vara väldigt angelägen och är villig att spendera miljoner kronor i bara elströmmen på rader av parallellt arbetande GPU-maskinerna som räknar på detta.

Skrivet av nosilica:

Haveibeenpwned är legit och drivs av Troy Hunt. Väldigt många företag kollar företagsepost mot den databasen och ett flertal kollar även lösenord som användare försöker ändra till mot lösenordsdatabasen.

Som sagt den är legit och Troy är seriös och siten har ett API för att testa sina passord via att man generera en SHA1-summa av sitt passord och sedan bara skriver in de 5 första värdena för Haveibeenpwned - får en lista tillbaka på mellan 200 - 1000 rader och så tittar man själv om värde 6 och efter från sin SHA1-hassumma av passordet förekommer i listan, finns inte sekvensen där så är passordet ej känt läckt.

en beskriven procedur närmare:

se #17502437

Det börja vara allt fler passordshanterare som har funktionen att prova passord mot Haveibeenpwned enligt proceduren ovan.

Permalänk
Medlem

1 e-post, reggad på ca 200 platser: Good news — no pwnage found!

Även om det skulle hända något är man ganska skyddad av lösenordshanterare, alla mina lösenord är mer än 32 långa random strängar. Grymt bekvämt, orkar inte komma ihåg allt, speciellt när man kanske inte besöker vissa sidor på flera år då man kanske även glömt användarnamn.

Det många inte tänker på när de använder samma lösenord överallt är att det krävs bara att ett enda system har dålig säkerhet, t ex ingen hashing, för att det ska vara kört på allt. För skräp konton använder jag alltid tjänster som disposable email och generiska lösenord.

Permalänk
Medlem

Och nu loggar massor med människor in och kollar sina lösenord... Är inte det en stor säkerhetsrisk i sig? Tänk om allt är fejk och någon bara vill åt använda lösenord?

/ B

Permalänk
Medlem
Skrivet av Bill50x:

Och nu loggar massor med människor in och kollar sina lösenord... Är inte det en stor säkerhetsrisk i sig? Tänk om allt är fejk och någon bara vill åt använda lösenord?

/ B

Det har beskrivits i tråden hur kontrollen av lösenord sker, och enligt vad jag kunde läsa ut av det så skapas en hash av det och det är den som kontrolleras, inte själva lösenordet.

Jag skulle dock aldrig personligen kontrollera mina lösenord på någon websida, jag må vara paranoid, men bättre det än att riskera något.

Visa signatur

Det är bättre att fråga och verka dum än att inte fråga och förbli det.

Permalänk
Medlem

Men man får oavsett detta en lista på använda lösenord, ord som man kan använda när man hackar konton.

/ B

Permalänk
Inaktiv
Skrivet av Bill50x:

Men man får oavsett detta en lista på använda lösenord, ord som man kan använda när man hackar konton.

Finns redan en uppsjö med sådana listor som är enkla att få tag på, och när bara den senaste läckan i sig bestod av mer än 21 miljoner lösenord så gör det nog varken till eller från om du matar in 12345 som självklart redan finns som ett av de mest populära och korkade lösenorden.

Sen om du skriver in 12345 så ser det som skickas ut såhär:

e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

Du kan ju försöka reversera den processen om du vill och klura ut hur det blir 12345. Lycka till.

Däremot tycker jag det hela är dumt för man bör aldrig uppmana en användare att mata in sitt lösenord på en okänd sajt. Nu råkar det vara en respektabel sajt denna gången, men hur ska vanliga Svenssons kunna veta det?

Permalänk
Medlem

För er som kör Keepass som lösenordshanterare finns det en plugin som kan göra kollen av lösenorden mot haveibeenpwned databas. Lösenorden kollas mot Troy Hunt med det APIet, så inga lösenord skickas utan det är del av hashet som skickas.

https://github.com/andrew-schofield/keepass2-haveibeenpwned

Permalänk
Medlem

@alex_farnstrom:

Ha ha ha, jag sökte på min e-postadress och den hade blivit "Breached" i Sweclockers inrång 2015 då 255k konton läckte ut

Oops.

\\Rhames

Permalänk
Medlem
Skrivet av justabit:

För er som kör Keepass som lösenordshanterare finns det en plugin som kan göra kollen av lösenorden mot haveibeenpwned databas. Lösenorden kollas mot Troy Hunt med det APIet, så inga lösenord skickas utan det är del av hashet som skickas.

https://github.com/andrew-schofield/keepass2-haveibeenpwned

Grymt men varför inte använda Keepass egna lösenords genering?

Permalänk

@xxargs:
Varför har man inte en räknare som ökar tiden mellan varje inloggningsförsök istället? Lycka till att knäcka ett 8 teckens lösenord när varje försök dubblar tiden till du kan försöka igen.