Académique Documents
Professionnel Documents
Culture Documents
Au dit or ia de Se n h a s Cr a ck e a n do Se n h a s
O conceit o de I nt ruso
Am e a a ou Tent at iva ( quando o invasor pula o m uro) . At a qu e ( concret iza o arrom bam ent o) . I n va s o ( quando obt m sucesso) .
Fora Brut a
Au dit a n do ou Cr a ck e a n do Senhas. Fora Brut a para crackear senhas em Se r vios : - POP, FTP, Telnet , Proxy- Web, - Web Servers, rot eadores ou SO
For a Br u t a pa r a Au dit a r ou Cr a ck e a r Se n h a s
John t he Ripper
A m aioria dos sist em as usa MD5, ao invs de DES. Pode ser configurado para usar o t em po inat ivo do processador, para decifrar sesses. Perm it e a rest aurao de sesses de decifrao.
John t he Ripper
Possui um a variedade de conj unt os de regras configurveis. Qualquer soft ware de vulnerabilidade de segurana deve ser inst alado num a m quina que no sej a de produo, pois est e soft ware possibilit a a qualquer usurio, a decifragem de senhas do sist em a.
John t he Ripper
Caso precise, usar perm isses bem rest rit as, para os a r qu ivos de sa da e para o a r quivo u sa do pa r a fa ze r a u dit or ia , com o perm isses 7 0 0 , com perm isso de propriedade de root . Download em : ht t p: / / www.openwall.com / j ohn
John t he Ripper
shadow arquivo de senhas do sist em a Linux. Test ar as senhas na form a bsica de uso do John: >./john /etc/shadow
John t he Ripper
Unindo arquivos:
>./unshadow /etc/passwd /etc/shadow > <arquivo-de-senha>
John t he Ripper
Exem plificando o m odo single : >./john single /etc/shadow
utiliza as informaes de login como base para a wordlist. Forma de simples de cracking.
>./john external ...... Modo de com binao que possibilit a a ut ilizao de definies ext ernas.
John t he Ripper
Em u m a sit u a o ide a l , no convm decifrar o arquivo shadow ( arquivo que cont m as senhas cript ografadas) de um a m quina, na m esm a m quina em que se encont ra o arquivo shadow.
John t he Ripper
Se precisar execut ar o John t he Ripper na m esm a m quina, cuidar com o arquivo john.pot no diret rio install directory/john-1.x/run/john.pot em john.pot que est o t odas as senhas decifradas. Usar est e arquivo com perm isses rest rit ivas ...
John t he Ripper
Dicionrio de palavras ( supost as senhas) com 2.290 palavras ..../john-1.x/run/password.lst Para am pliar o dicionrio, fazer download de out ros dicionrios, e concat enar ao dicionrio default . Usar esse lt im o com o padro.
John t he Ripper
Se quiser usar um a list a de palavras diferent e da padro:
>./john -wordfile:[diretorio/arquivo] I nt errom pendo o processam ent o do arquivo de senha: CTRL-C Para reiniciar a sesso: >./john restore [arquivo a restaurar]
John t he Ripper
Para m ost rar t odas as senhas decifradas e usurios associados: >./john show /etc/shadow Regra est abelecida para verificar senhas de um a m aneira concent rada. Configurando o arquivo john.ini localizado em install directory/run/ , pode- se configurar conj unt os de regras nicos, dependendo das necessidades. Docum ent ao sobre regras est em install directory/docs/RULES .
John t he Ripper
Os adm inist radores ut ilizam Verificadores de Senha ( Jack Cracker, Nut cracker, John t he Ripper) e m se u a m bie n t e , para a u dit a r a s se nh a s de seu sist em a, de scobr in do se nh a s fr a ca s e m ot ivando um a polt ica de senhas fort es.
PAM
Login local. Login Rem ot o: - se r vidor de a u t e n t ica o ( a base de usurios no est na m esm a m quina do usurio, m as em um a m quina da rede.
PAM
Modificar o program a login para que ele suport e aut ent icao rem ot a. Se surgir um novo algorit m o de cript ografia, m ais rpido, que gost aram os de usar, t erm os que m odificar novam ent e o program a login .
PAM
Num SO, m uit os program as ( aplicaes ou servios) ut ilizam algum t ipo de aut ent icao de usurios. I m agine se esses program as t enham que ser reescrit os, cada vez que algum dos crit rios de aut ent icao sej a alt erado. ... ... ...
PAM
SUN criou o PAM e liberou at ravs de RFC. O Lin u x derivou sua im plem ent ao do PAM, a part ir desse docum ent o. Configurando o PAM no Linux, o program a ( aplicao ou servio) precisa ser reescrit o apenas um a vez, j ust am ent e para suport ar o prprio PAM.
PAM
A part ir da o program a ( aplicao ou servio) delega a responsabilidade de aut ent icao para o PAM.
PAM
No caso de se querer m udar o algorit m o de cript ografia para senhas, bast a que o PAM sej a m odificado para que t odos os program as, passem aut om at icam ent e e de m odo t ransparent e, a usufruir dessa nova form a de aut ent icao.
PAM
possvel configurar a aut ent icao de form a individual para cada program a ( aplicao ou servio) . Com isso, pode- se t er um usurio usando cert os recursos de HW, desde que os m esm os sej am acessados pelo console da m quina. Se o login no t iver sido feit o pelo console, o acesso ao recurso de HW negado.
PAM
Nenhum program a ( aplicao ou servio) sabe algum a coisa sobre recursos de HW. Eles no precisam saber! O PAM se encarrega disso. O PAM vai alm da aut ent icao.
PAM
Os m dulos do PAM podem ser de quat ro t ipos : - aut h - account - passwd - session
For a Br u t a e m Se r vios
Brut us
Hydra
Escrit a na linguagem C. Desenvolvida para am bient es POSI X. Obj et ivo: descobrir u se r na m e e/ ou pa ssw or d a part ir de um servio. Arquivos: userlist.txt passwd.txt
Hydra
Front End Xhydra em GTK. Linux, UNI X BSD, Solaris, Mac OS/ X e out ros UNI X- like. Windows com Cygwin, com suport e a I PV4 e I PV6. Sist em as m veis baseados em processadores ARM ( Zaurus, I paq) .
Hydra
Pr ova o con ce it o de r e cu r sos de se gu r a n a , com a possibilidade de m ost rar a facilidade de se obt e r a ce sso n o- a u t or iza do a um sist em a rem ot o, ... ... dent ro de um cenrio em que o adm inist rador m ant m con figu r a e s pa dr e s de con t a s e se n h a s fr a ca s nos servios disponveis.
Hydra
possvel t est ar os seguint es servios: Telnet , FTP, HTTP, HTTPS, HTTPProxy, LDAP, SMB, SMBNT, MS- SQL, MySQL, POP3, I MAP, NNTP, I CQ, PCNFS, VNC, SOCKS5, REXEC, SAP/ R3, Cisco Aut h, Cisco Enable, Cisco AAA.
Hydra
SSH e Oracle. Pode usar a t cnica de Bounce para fora- brut a em aplicao Web ut ilizando um Proxy- Web m al configurado.
Hydra
Com pilando Hydra: >./configure >make >make install Com pilando o Front End GTK >cd hydra-gtk >./configure && make && make install
Hydra
Com pilando em Palm Pilot e Mobiles baseados em processadores ARM: >./configure-palm >./configure-arm Por padro, o Hydra ser inst alado em /usr/local/bin/... Seu binrio hydra e o binrio do Front End xhydra .
Hydra
hydra <ip-alvo> <def-servio> <opes> Opes Especiais: opo - m Alguns servios requerem t cnicas de forabrut a com a opo - m . WWW, SSL, HTTP, HTTPS,
Hydra
Rest aurando um a sesso abort ada ou t ravada. - CTRL + C - hydra.rest ore ( arquivo) - > ??? Perform ance no uso do Hydra - opo - t - desem penho depende do prot ocolo. - o m ais rpido, geralm ent e, o POP3.
Hydra
Out ras opes em servios com o: SMBNT, LDAP, servios Cisco, SAP/ R3 O aplicat ivo PW - I N SPECTOR : Ut ilit rio para m anipular wordlist , ext raindo de um a wordlist um a segunda wordlist seguindo padro pr- definido pelos seus parm et ros.
PW- I NSPECTOR
Serve para criar out ras wordlist s, quando o at acant e sabe o perfil de senha que o alvo ut iliza, result ando assim num a reduo da list a de senhas ( wordlist ) . Por exem plo: senhas com o m nim o de 6 caract eres.
PW- I NSPECTOR
Sej a um a wordlist com vrios t ipos de senhas: words.txt Ordenando words.t xt >cat words.txt | sort | uniq > dictionary.txt Ext raindo de dictionary.txt apenas as senhas que at endam ao padro: >cat dictionary.txt | pw-inspector m c 2 n > passlist.txt