Rockyou2024 - Se filtran 10.000 millones de contraseñas

richmonde

#10 Detected 1 times... No se Rick, se asemeja fraudulento xD

1
quickkk

Seems legit

richmonde

#25 Vuelve a poner ese mismo password xD

ChaRliFuM

#5 Oz4m4 finalmente cumplió con su amenaza.

Sentry

Pues nada, contraseñas cambiadas, más vale prevenir.

xPipOx

Voy a tener que cambiarla entonces.

5
DiVerTiMiX

"password" y "1234" filtradas, me cago en la puta madre del hacker, toca renovarlas todas

12
TripyLSD

Estupendo generador de diccionario de contraseñas.

Yo ya he avisado a mi sector de cuñados en la familia que por favor no usen el verificador.

wajaromau

Mierda la contraseña soynazi ha sido lekeada

DiSoRDeR

#4 pero te lo envío por MP que no quiero que lo lea nadie

1
J

jackeame ésta

1 respuesta
spyro512

#41 tú métela en cualquier web a la que le importa una polla la seguridad de tu contraseña, y tranqui que te la encontrarás en texto plano en cualquier sitio en pocos meses

9
neZbo

Script cutre en python para buscar dentro del leak:

import mmap
import argparse
import time


def search_in_file(file_path, search_term):
    chunk_size = 1024 * 1024 * 1024  # 1024 MB chunk size

start_time = time.time()  # Record the start time

with open(file_path, "r+b") as f:
    mmapped_file = mmap.mmap(f.fileno(), 0)
    found = False

    while True:
        chunk = mmapped_file.read(chunk_size)
        if not chunk:
            break
        if search_term.encode() in chunk:
            found = True
            break

    mmapped_file.close()

end_time = time.time()  # Record the end time
elapsed_time = end_time - start_time  # Calculate the elapsed time

if found:
    print(f"'{search_term}' ENCONTRADO en el fichero '{file_path}'")
else:
    print(f"'{search_term}' NO ENCONTRADO en el fichero '{file_path}'")

# Print the elapsed time
print(f"Búsqueda completada en {elapsed_time:.2f} segundos")


def main():
    parser = argparse.ArgumentParser()
    parser.add_argument("file")
    parser.add_argument("term")

args = parser.parse_args()

search_in_file(args.file, args.term)


if __name__ == "__main__":
    main()

Lo ideal sería generar un índice para mejorar el tiempo de búsqueda, tal y como está ahora el script me tarda poco (milisegundos) en encontrar algo super común como '1234' , un poco para algo menos común y hasta >300 segundos si se tiene que recorrer todo el dataset y no encontrar nada. Esto con un equipo más o menos decente con un 970 evo plus NVME, dependiendo de vuestro PC puede tardar más o menos. Con discos no SSD o NVME directamente ni lo probaría xD

Probado con Python 3.12.1 y con lo que está en el repo que ha puesto #9 que supuestamente son los datos del leak (el fichero ocupa 150Gb descomprimido)

Para lanzarlo es:

python rock_you_search.py rockyou2024.txt 12345

Suponiendo que el fichero del script se llama "rock_you_search.py" el fichero con los datos "rockyou2024.txt" en el mismo directorio que el script y que queréis buscar "12345".

5 3 respuestas
_0-0_

#43 Genial!
Gracias por el aporte

1 respuesta
A

#43 ¿Crees que funcionaría con un SSD cutre de Kingston?
En concreto el Kingston a400

1 respuesta
neZbo

#45 Sí, funcionar debería funcionar hasta en un HDD magnético, pero los tiempos de búsqueda se pueden alargar mucho. Si ves que no termina nunca siempre puedes matar el proceso.

#44 De nada! Seguro que alguien puede hacer algo más óptimo (como lo que he comentado de generar un índice), pero para probar cuatro passwords sin meterlos en ninguna web dudosa sirve XD

1
Tarles

Pues nada a cambiar las contraseñas de los emails y cosillas que importen el resto me la zumba xd

robolution

La lista es basura, lo digo para que no os rayeis tanto

1 respuesta
morlop

#48 lo que aumenta la probabilidad de que meter tu contraseña es una cagada porque pueden estar recopilando contraseñas reales para un diccionario real y no mera generación de basura para fuerza bruta.

TripyLSD

#43

 echo "Inicio: $(date)" && grep -E "password1|password2|password3" RockYou2024.txt && echo "Fin: $(date)"
 

Y tirando.
Que se quede un mes buscando texto

1 respuesta
neZbo

#50 Pues igual funciona, aunque no tengo ni idea de lo que pasa si le metes a grep 150GB de datos xD

El script que he posteado va a chunks de 1Gb que mueve de disco a memoria para ir buscando.

1 respuesta
TripyLSD

#51 bastante probablemente xD
No sé si se puede especificar con grep rangos de bytes y lanzarlo en varios hilos, pero igualmente debe ser horrible.
Si YO lo quisiera buscar en serio cargaría el fichero en una BD como elasticsearch o postre y tiraría de consultas

1 1 respuesta
neZbo

#52 Claro, se puede hacer de muchas formas mucho más performantes, esto es una chapuza para salir del paso y comprobar cuatro passwords sin introducirlos en ningún formulario web.

1 respuesta
TripyLSD

#53 Subo la apuesta:

- Descargar el fichero en una carpeta en Windows 11
- Dejar que pase un rato para que Windows lo indexe
- Utilizar el buscador del explorador de archivos 😎

Alguien de aquí tiene localizado el fichero, por curiosidad?

Tengo un par de servidores montados esperando para una futura migración. Así les puedo poner a trabajar para que entren en calor

2 respuestas
neZbo

#54 Teóricamente está en el repo que ha puesto #9 Es con el que he hecho yo las pruebas.

1
_0-0_

#54 En este GitHub hay una magnet link para descargarlo por Torrent.
Al descomprimirlo es un TXT de 150Gb

1
zk_pum

#10 alguno de los que lo emiten por twitch

hP

Voy a poner la clave de media vida a ver si me la han hackeado, ahora os digo.

Pd: 切正确 论坛很好

Kike_Knoxvil

Para los que no se fien, siempre pueden mirar Have I been pwned? y si su contraseña sale ahí

1 respuesta
morlop

#59 otro sitio donde tampoco metería mis contraseñas reales para comprobar si esa esta... ante la duda cámbiala, no hay más, pero no vayas poniendo tu contraseña gratuitamente por ahí...

3 respuestas