Você está na página 1de 56

For a Br u t a

Au dit or ia de Se n h a s Cr a ck e a n do Se n h a s

O conceit o de I nt ruso
Am e a a ou Tent at iva ( quando o invasor pula o m uro) . At a qu e ( concret iza o arrom bam ent o) . I n va s o ( quando obt m sucesso) .

Para concret izar um At aque

Obt e r m e io de a ce sso n o a u t or iza do a um sist em a rem ot o com configuraes padres.

Fora Brut a
Au dit a n do ou Cr a ck e a n do Senhas. Fora Brut a para crackear senhas em Se r vios : - POP, FTP, Telnet , Proxy- Web, - Web Servers, rot eadores ou SO

For a Br u t a pa r a Au dit a r ou Cr a ck e a r Se n h a s

Audit ando ou Crackeando Senhas


Muit as vezes, as senhas so consideradas o lado m ais fraco em um a polt ica de segurana. da nat ureza hum ana procurar a soluo m ais fcil para um problem a. Usurios t endem a no criar senhas longas e com plexas. Pois difcil de lem brar.

Audit ando ou Crackeando Senhas


Muit as vezes t endem a criar senhas com algo no seu am bient e. I sso t orna fcil para um invasor deduzir um a senha, ou fcil para um decifrador de senhas det erm inara essas senhas fceis de lem brar.

Audit ando ou Crackeando Senhas


A m aioria das em presas ainda cont a com senhas, com o nico m ecanism o de aut ent icao para acesso aos recursos de seus sist em as. Responsabilidade da equipe de segurana: garant ir que as senhas correspondam a um requisit o m nim o de segurana.

Audit ando ou Crackeando Senhas


Con t r a m e dida : o uso de verificadores de senha ou ferram ent as de audit oria de senhas para reforar polt icas de senha. - aj uda a reduzir o risco im post o por senhas m al escolhidas. - Exem plos: - Jack Cracker ( m ais clssica) - Nut cracker ( Escrit o em Perl) - Joh n t h e Rippe r

Usando John t he Ripper


Alt ernat iva ao Jack Cracker. Bem m ais rpido e sofist icado que o Jack Cracker. Favorit o de m uit os script kiddies e crackers. o preferido para audit oria de senha. Escrit o em linguagem C.

John t he Ripper
A m aioria dos sist em as usa MD5, ao invs de DES. Pode ser configurado para usar o t em po inat ivo do processador, para decifrar sesses. Perm it e a rest aurao de sesses de decifrao.

John t he Ripper
Possui um a variedade de conj unt os de regras configurveis. Qualquer soft ware de vulnerabilidade de segurana deve ser inst alado num a m quina que no sej a de produo, pois est e soft ware possibilit a a qualquer usurio, a decifragem de senhas do sist em a.

John t he Ripper
Caso precise, usar perm isses bem rest rit as, para os a r qu ivos de sa da e para o a r quivo u sa do pa r a fa ze r a u dit or ia , com o perm isses 7 0 0 , com perm isso de propriedade de root . Download em : ht t p: / / www.openwall.com / j ohn

John t he Ripper version 1.x


>./tar xzvf john-1.x.tar.gz c /usr/local/src Ent re no diret rio onde foi descom pact ado e leia o arquivo readme: >cd /usr/local/src/readme >less readme

John t he Ripper
shadow arquivo de senhas do sist em a Linux. Test ar as senhas na form a bsica de uso do John: >./john /etc/shadow

John t he Ripper
Unindo arquivos:
>./unshadow /etc/passwd /etc/shadow > <arquivo-de-senha>

John t he Ripper
Exem plificando o m odo single : >./john single /etc/shadow
utiliza as informaes de login como base para a wordlist. Forma de simples de cracking.

Argum ent os do John


Quebrando a senha de um usurio especfico: livianvital >./john show users:livianvital /etc/shadow >./john -wordfile:/temp/dictionary.txt
/etc/shadow modo de wordlist, sero usadas apenas as palavras contidas no arquivo dictionary.txt

Argum ent os ...


>./john rules /etc/shadow Habilit a regras para o m odo de wordlist . >./john incremental ...... poderoso de cracker baseado em com binaes. Modo

>./john external ...... Modo de com binao que possibilit a a ut ilizao de definies ext ernas.

John t he Ripper
Em u m a sit u a o ide a l , no convm decifrar o arquivo shadow ( arquivo que cont m as senhas cript ografadas) de um a m quina, na m esm a m quina em que se encont ra o arquivo shadow.

John t he Ripper
Se precisar execut ar o John t he Ripper na m esm a m quina, cuidar com o arquivo john.pot no diret rio install directory/john-1.x/run/john.pot em john.pot que est o t odas as senhas decifradas. Usar est e arquivo com perm isses rest rit ivas ...

John t he Ripper
Dicionrio de palavras ( supost as senhas) com 2.290 palavras ..../john-1.x/run/password.lst Para am pliar o dicionrio, fazer download de out ros dicionrios, e concat enar ao dicionrio default . Usar esse lt im o com o padro.

John t he Ripper
Se quiser usar um a list a de palavras diferent e da padro:
>./john -wordfile:[diretorio/arquivo] I nt errom pendo o processam ent o do arquivo de senha: CTRL-C Para reiniciar a sesso: >./john restore [arquivo a restaurar]

John t he Ripper
Para m ost rar t odas as senhas decifradas e usurios associados: >./john show /etc/shadow Regra est abelecida para verificar senhas de um a m aneira concent rada. Configurando o arquivo john.ini localizado em install directory/run/ , pode- se configurar conj unt os de regras nicos, dependendo das necessidades. Docum ent ao sobre regras est em install directory/docs/RULES .

John t he Ripper
Os adm inist radores ut ilizam Verificadores de Senha ( Jack Cracker, Nut cracker, John t he Ripper) e m se u a m bie n t e , para a u dit a r a s se nh a s de seu sist em a, de scobr in do se nh a s fr a ca s e m ot ivando um a polt ica de senhas fort es.

Audit ando Senhas


Con t r a m e dida : Configurar o SO para verificar o t am anho e a com plexidade de senhas at ravs de m dulos de aut ent icao conect veis ( PAM Plu gga ble Au t h e n t ica t ion M odu le s ) fornecidos com a dist ribuio. PAM a bibliot eca que perm it e aut ent icar usurios.

PAM
Login local. Login Rem ot o: - se r vidor de a u t e n t ica o ( a base de usurios no est na m esm a m quina do usurio, m as em um a m quina da rede.

PAM
Modificar o program a login para que ele suport e aut ent icao rem ot a. Se surgir um novo algorit m o de cript ografia, m ais rpido, que gost aram os de usar, t erm os que m odificar novam ent e o program a login .

PAM
Num SO, m uit os program as ( aplicaes ou servios) ut ilizam algum t ipo de aut ent icao de usurios. I m agine se esses program as t enham que ser reescrit os, cada vez que algum dos crit rios de aut ent icao sej a alt erado. ... ... ...

PAM
SUN criou o PAM e liberou at ravs de RFC. O Lin u x derivou sua im plem ent ao do PAM, a part ir desse docum ent o. Configurando o PAM no Linux, o program a ( aplicao ou servio) precisa ser reescrit o apenas um a vez, j ust am ent e para suport ar o prprio PAM.

PAM

A part ir da o program a ( aplicao ou servio) delega a responsabilidade de aut ent icao para o PAM.

PAM
No caso de se querer m udar o algorit m o de cript ografia para senhas, bast a que o PAM sej a m odificado para que t odos os program as, passem aut om at icam ent e e de m odo t ransparent e, a usufruir dessa nova form a de aut ent icao.

PAM
possvel configurar a aut ent icao de form a individual para cada program a ( aplicao ou servio) . Com isso, pode- se t er um usurio usando cert os recursos de HW, desde que os m esm os sej am acessados pelo console da m quina. Se o login no t iver sido feit o pelo console, o acesso ao recurso de HW negado.

PAM
Nenhum program a ( aplicao ou servio) sabe algum a coisa sobre recursos de HW. Eles no precisam saber! O PAM se encarrega disso. O PAM vai alm da aut ent icao.

PAM
Os m dulos do PAM podem ser de quat ro t ipos : - aut h - account - passwd - session

PAM Tipo aut h


Tipo de m dulo que ve r ifica se o u su r io m e sm o qu e m e le diz se r . Pode pedir apenas o u se r n a m e e um a pa ssw or d . Ou usar biom e t r ia : aut ent icar at ravs da im presso digit al, im agem da ret ina ou im presso de voz.

PAM Tipo account


Aut orizao e Acesso Verifica se o usurio est aut orizado a ut ilizar o servio ao qual est se aut ent icando.

PAM Tipo passwd


Usado quando se desej a m udar a senha. Podem ser adicionados m dulos que verifiquem se um a senha fort e ou fraca.

PAM Tipo session


Encarregada de execut ar o que for necessrio para cr ia r o a m bie n t e do u su r io . Fornecer a ce sso a a lgu n s disposit ivos loca is : - udio, - CD- ROM, - fazer regist ro de event os nos arquivos de log do sist em a SO, - ou m ont ar sist em as de arquivos.

Exem plo de Mdulos PAM


pa m - pw db Pode ser usado com t odos os quat ro t ipos. pa m - con sole Norm alm ent e usado com o session .

For a Br u t a e m Se r vios

Fora Brut a em Servios


Tcnicas clssicas e barulhent as . A m aioria dos sist em as gera logs de t ent at ivas de conexo. Ferram ent as: - Sdi.brut us.pl ( Melo, S. 2004 p.130) - Blast er ( Melo, S. 2004 p.130) - H ydr a ( Melo, S. 2004 p.131)

Brut us

Hydra
Escrit a na linguagem C. Desenvolvida para am bient es POSI X. Obj et ivo: descobrir u se r na m e e/ ou pa ssw or d a part ir de um servio. Arquivos: userlist.txt passwd.txt

Hydra
Front End Xhydra em GTK. Linux, UNI X BSD, Solaris, Mac OS/ X e out ros UNI X- like. Windows com Cygwin, com suport e a I PV4 e I PV6. Sist em as m veis baseados em processadores ARM ( Zaurus, I paq) .

Hydra
Pr ova o con ce it o de r e cu r sos de se gu r a n a , com a possibilidade de m ost rar a facilidade de se obt e r a ce sso n o- a u t or iza do a um sist em a rem ot o, ... ... dent ro de um cenrio em que o adm inist rador m ant m con figu r a e s pa dr e s de con t a s e se n h a s fr a ca s nos servios disponveis.

Hydra
possvel t est ar os seguint es servios: Telnet , FTP, HTTP, HTTPS, HTTPProxy, LDAP, SMB, SMBNT, MS- SQL, MySQL, POP3, I MAP, NNTP, I CQ, PCNFS, VNC, SOCKS5, REXEC, SAP/ R3, Cisco Aut h, Cisco Enable, Cisco AAA.

Hydra
SSH e Oracle. Pode usar a t cnica de Bounce para fora- brut a em aplicao Web ut ilizando um Proxy- Web m al configurado.

Hydra
Com pilando Hydra: >./configure >make >make install Com pilando o Front End GTK >cd hydra-gtk >./configure && make && make install

Hydra
Com pilando em Palm Pilot e Mobiles baseados em processadores ARM: >./configure-palm >./configure-arm Por padro, o Hydra ser inst alado em /usr/local/bin/... Seu binrio hydra e o binrio do Front End xhydra .

Hydra
hydra <ip-alvo> <def-servio> <opes> Opes Especiais: opo - m Alguns servios requerem t cnicas de forabrut a com a opo - m . WWW, SSL, HTTP, HTTPS,

Hydra
Rest aurando um a sesso abort ada ou t ravada. - CTRL + C - hydra.rest ore ( arquivo) - > ??? Perform ance no uso do Hydra - opo - t - desem penho depende do prot ocolo. - o m ais rpido, geralm ent e, o POP3.

Hydra
Out ras opes em servios com o: SMBNT, LDAP, servios Cisco, SAP/ R3 O aplicat ivo PW - I N SPECTOR : Ut ilit rio para m anipular wordlist , ext raindo de um a wordlist um a segunda wordlist seguindo padro pr- definido pelos seus parm et ros.

PW- I NSPECTOR
Serve para criar out ras wordlist s, quando o at acant e sabe o perfil de senha que o alvo ut iliza, result ando assim num a reduo da list a de senhas ( wordlist ) . Por exem plo: senhas com o m nim o de 6 caract eres.

PW- I NSPECTOR
Sej a um a wordlist com vrios t ipos de senhas: words.txt Ordenando words.t xt >cat words.txt | sort | uniq > dictionary.txt Ext raindo de dictionary.txt apenas as senhas que at endam ao padro: >cat dictionary.txt | pw-inspector m c 2 n > passlist.txt