Você está na página 1de 11

RESUMO

Este artigo tem como objetivo apresentar o estudo de softwares quebradores de senhas, a maneira de como aplicado seus principais mecanismos. Ser apresentado tambm neste artigo um aplicao, de como esses mecanismos utili ado e seu funcionamento.

Palavras-Chaves: Quebra de senha, Fora Bruta, Ataque por Dicionrio.

1 INTRODUO

Estudo de vrios softwares que auxi ia! na obten"o de u!a senha co! u! certo #rau de se#urana, de for!a a obter e descrever os procedi!entos para deter!inar o #rau de co!p exidade das senhas obtidas. As senhas deve! ser criadas co! o intu$do de que se%a! o !ais forte poss$ve , pois e as s"o a chave que au!enta de for!a si#nificativa a se#urana do usurio e dos dados que a i trafe#a!. &s usurios deve! ter a responsabi idade de cuidar de u!a for!a especia do ar!a'ena!ento dessas chaves. (!a po $tica de se#urana be! feita ta!b)! ) !uito i!portante e! casos de or#ani'a*es, os usurios deve! estar cientes das re#ras e nor!as para que as infor!a*es possa! ser preservadas e ta!b)! deve! conhecer a i!port+ncia do cu!pri!ento dos itens da po $tica. ,as faci !ente essas chaves, ou se%a, senhas pode! ser quebradas co! a uti i'a"o de ataques de fora bruta, dicionrio ou por co!bina*es de pa avras. & quebrador de senha ) u! pro#ra!a usado pe o hac-er para descobrir u!a senha do siste!a. & !)todo !ais co!u! consiste e! testar sucessiva!ente as pa avras de u! dicionrio at) encontrar a senha correta.

1.1 Como func ona os !ro"ramas #e $ue%ra #e senha&

&s pro#ra!as quebradores de senhas tradicionais costu!a! se#uir deter!inados passos para obter sucesso na quebra de u!a senha. .. A pri!eira coisa que e es fa'e! ) tentar senhas a partir de varia*es do pr/prio no!e de usurio. Ex: usurio !dministrator, senha !dministrator0 !dministrator1admin0 root1root 2. & se#undo passo ) o ataque de dicionrio, que consiste e! uti i'ar u!a ista de pa avras #era !ente criadas a partir de pa avras de u! deter!inado idio!a. Existe! istas co! !ais de .34 !i pa avras dispon$veis na internet para cada idio!a dese%ado. 5. & terceiro passo ) o ataque de fora bruta propria!ente dito, onde o pro#ra!a #era todas as varia*es poss$veis dentro de u! universo de caracteres previa!ente estabe ecido. Quanto !aior esse con%unto, !ais de!orado ) o processa!ento, !as au!enta! as possibi idades de sucesso. 6. E! a #uns pro#ra!as, co!o o 7, hash ) dividido e! duas partes, a quebra de u!a parte % ) uti i'ada para restrin#ir as tentativas e! u! dicionrio para quebrar a se#unda parte. 3. (!a ve' quebrada a senha 7, hash, o pro#ra!a parte para varia*es de !in8scu as e !ai8scu as para obter a senha 9: hash. &s !)todos !ais !odernos de quebra de senha uti i'a! tabe as de hash pr)co!putadas, cha!adas de "ainbow #ables, trocando poder de processa!ento por uso de !e!/ria. ;e#undo <ates, o principa benef$cio do =ainbow :ab es ) que enquanto a cria"o de u!a tabe a =ainbow eva !uito !ais te!po que a quebra de u! 8nico hash, u!a ve' que e a ) #erada, pode ser reuti i'ada infinitas ve'es. ><ates, 244?@A Ao inv)s de ca cu ar o hash e! te!po rea , todo esse processa!ento ) feito antecipada!ente e ar!a'enando e! tabe as. & prob e!a desse !)todo, ) que tabe as de hash a partir de u! con%unto co!p eto de caracteres pode! faci !ente che#ar B de'enas de <b de ar!a'ena!ento ou at) !ais dependendo dos co!pri!entos de senha pr)co!putados. (!a tabe a tipica para quebra de senhas 7, Cash co! o con%unto detodos os caracteres do tec ado ocupa cerca de ?4 <b, se#undo o site do pro%eto=ainbowDrac-. ;e#undo o !es!o site, u!a tabe a desse tipo evaria anos para ser #erada, !as o te!po rea pode ser !uito !enor co! o uso de vrios co!putadores traba hando e! para e o. >=AE9B&FD=ADG H=&IED:A & uso de tabe as pr)co!putadas entretanto, s/ ) poss$ve quando o hash ) ca cu ado exc usiva!ente co! o uso da senha. Hode se obter u!a !aior a eatoriedade no hash obtido atrav)s do uso do salt, que consiste e! adicionar u!a strin#

a eat/ria B senha do usurio, para ent"o ca cu ar o hash. Hara verificar a senha, esse !es!o salt ) adicionado B senha infor!ada pe o usurio no !o!ento da autentica"o. Dessa for!a, !es!o que dois usurios use! a !es!a senha, o hash ser diferente. &s principais !ecanis!os uti i'ados para quebra de senha s"o: Ataques de dicionrio: ta!b)! deno!inadas JwordK istsL M ista de pa avrasN0 s"o arquivos de texto contendo diversas pa avras co!uns co!o, no!es de pessoas, de ob%etos, ocais, pa$ses, etc. Essas pa avras s"o testadas, inha a inha, pe a ferra!enta para a tentativa de efetuar o#in no siste!a, nesse tipo ataque o invasor tentar, atrav)s de ferra!entas pr/prias, uti i'ar todas as pa avras de u! dicionrio na busca da pa avra uti i'ada na senha do usurio. Esse procedi!ento pode ser de!orado e, ne! se!pre, atin#ir seu ob%etivo. Esso depender da quantidade de pa avras presentes nesse dicionrio e ta!b)! da poss$ve uti i'a"o de outros dicionrios de $n#uas diferentes, be! co!o da possibi idade do usurio ter co ocado u!a senha de baixa co!p exidade. (! se#undo !)todo de ataque de dicionrio consiste na !odifica"o da escrita da pa avra, de !aneira que possa rea i'ar co!bina*es de caracteres a fanu!)ricos. Fora bruta: !)todo !uito !ais ento e conso!e !uitos recursos de processa!ento, por)! eficiente, pois visa rea i'ar todas as co!bina*es de caracteres e s$!bo os na tentativa de obten"o da senha de re#istro no siste!a. A t)cnica visa rea i'ar u!a co!bina"o de vrias etras, fa'endo per!uta*es entre estas e for!ando pa avras ou seqOPncias, at) a descoberta da senha uti i'ada. Q u! !)todo poderoso e que conse#uir quebrar a senha do siste!a. ,as isso pode evar bastante te!po, de acordo co! a co!p exidade da senha a ser buscada. Esse ataque consiste e! tentar todas as co!bina*es poss$veis de caracteres e n8!eros at) que a senha se%a encontrada. Esse !)todo ) certe'a de Pxito, pois a #u! dia a senha do deter!inado usurio ser co!binada e va idada. Hor)!, ) a #o que pode evar u! on#o te!po Mcerca de !uitos anosN dependendo da co!p exidade da senha, sendo at) tota !ente invive essa espera. :anto no ataque dicionrio co!o no ataque de fora bruta, a tratativa para esse tipo de caso pode ser a !es!a. ;"o !edidas que au!entar"o bastante o te!po de quebra da senha buscada.

1.' Dev #o a $ue ocorrem os a(a$ues as senhas&

Devido a ! confi#ura"o dos !ecanis!os de autentica"o e a uti i'a"o de senhas fceis pe os usurios e co! isso, o crac-er ter !ais faci idade na invas"o do siste!a, podendo exp orar u!a s)rie de possibi idades, dependendo da base de dados e! quest"o. E por essas fa has os usurios poder"o ser viti!as de dois tipos co!uns de invas"o, o ataque por dicionrio e o ataque de fora bruto, % citado anterior!ente.

' O)*ETI+OS

'.1 O%,e( vo -eral

Ana isar, os procedi!entos uti i'ados para quebra de senhas, co!o funciona e de que !aneira ) ap icado e seus principais !ecanis!os .& traba ho est focado no estudo das t)cnicas especificas criadas pe os usurios, para quebra de senha fceis e de co!p exidade. baixa

'.' O%,e( vo Es!ec f co

Apresentar u! software: Quebra de senha, que ser uti i'ado para quebra u!a senha, a partir de u! outro software #erador de senha.

. METODO/O-I0

Foi rea i'ado atrav)s de pesquisas exp orat/rias, e de pesquisas bib io#rafias se! desconsiderar as de!ais fontes consu tadas sobre o assunto, essa bib io#rafia nos proporciona

ata hos que atende! os nossos prop/sitos. (ti i'a!os o ivro D Do!p eto e :ota MCerbert ;chi dt, .RRSN para auxi iar no desenvo vi!ento do software, foi u!a pea i!portante e indispensve pra esse desenvo vi!ento, foi uti i'ado ta!b)! o ivro ,anua Do!p eto do Cac-er T ( ti!ate Edition M;pU!an, 2442N para u! !e hor co!preender!os co!o funciona e seus poss$veis truques.

1 RESU/T0DOS EM DISCUSSO

&bte!os co!o resu tado desse estudo, u!a ap ica"o que te! co!o ob%etivo quebrar a senha de u! usurio, co! o se#uinte funciona!ento:

$include %stdio.h& $include %conio.h& $include %stdlib.h& $include %time.h& $include %windows.h&

int main'() char senha*+,-. int i,/,au/,a. 012E 3arq, 3 arq+, 3 arq4.

arq 5 fopen'6c788quebra.t/t6,6w6(. arq+ 5 fopen'6c788quebra+.t/t6,6w6(. arq4 5 fopen'6c788quebra4.t/t6,6w6(. printf'69igite a criptografia.76(. scanf'6:s6,senha(. printf'6Entre com uma chave para descriptografar a senha.76(. scanf'6:d6,;/(. printf'68n6(. printf'6Senha7 8n6(

printf '66(. 9o c/di#o aci!a te!os as dec ara*es das variveis e a abertura de trPs aquivos, que ser uti i'ado para #uardar as senhas descriptadas. ;er di#itada a senha cripto#rafada, e e! se#uida ser pedida a chave para decriptar. (ti i'a!os trPs tentativas, para fa'er a quebra da senha, te!os:

Hri!eira tentativa, u!a varive auxi iar, recebe a chave , que ser subtra$da por 6V ,

que na tabe a A;DEE ) equiva ente ao nu!ero 'ero Mpois a senha #erada ) nu!)ricaN, foi feito u! ao, para acrescentar va ores a senha que est ar!a'enada e! u! vetor de caracteres, e a senha cripto#rafada recebe e a !es!a !enos a chave subtra$da pe o 6V que seria o va or da varive auxi iar, onde tere!os a senha decriptada, ou se%a, a senha ori#ina . A chave ) sa va no pri!eiro arquivo %unto co! senha descriptada, e no fina ) uti i'ada fun"o que #rava a senha no arquivo.

printf'6tentativa <7 6(. au/5 / =>?. for 'i5,.i%+,.i@@() senha*i-5senha*i-=au/. printf'6:c6,senha*i-(. AA tabela !SB11 C

fprintf'arq, 6:d6, au/(. for 'i5,.i%+,.i@@() putc'senha*i-,arq(. C printf'68n6(.

;e#unda tentativa, te!os u! ao para acrescentar va ores a senha,

a senha )

subtra$da pe a chaveMxN, para decriptar a senha, a chave ) sa va no se#undo arquivo %unto co! a senha decriptada, e no fina ) uti i'ada fun"o que #rava a senha no arquivo.

printf'6tentativa +7 6(. for 'i5,.i%+,.i@@()

senha*i-5senha*i-=/. printf'6:c6,senha*i-(. C fprintf'arq+, 6:d6, /(. for 'i5,.i%+,.i@@() putc'senha*i-,arq+(. C printf'68n6(. :erceira tentativa, usa u!a varive MaN, que recebe a chaveMxN so!ando !ais 6V,

M'ero na tabe a A;;EEN, u! ao para acrescentar va ores na senha, onde a senha recebe, e e !es!a !ais o a Mque ) a chave W 6VN a senha descriptada %unto co! a chave ) sa va no terceiro arquivo.

printf'6tentativa 47 6(. a5 / @>?.AA utili a=se >? pois a senha gerada numrica for 'i5,.i%+,.i@@() senha*i-5senha*i-@a. printf'6:c6,senha*i-(. C

fprintf'arq4, 6:d6, a(. for 'i5,.i%+,.i@@() putc'senha*i-,arq4(. C printf '68n6(. E por u ti!o, fecha os trPs arquivos. fclose'arq4(. fclose'arq+(. fclose'arq(.

printf'68n6(. printf'68n6(. sDstem'6pause6(. C

2 CONC/USO

Donc u$!os co! esse arti#o, que seu desenvo vi!ento foi de #rande va ia, pois nos proporcionou a oportunidade de praticar e adquirir novos conheci!entos e! pro#ra!a"o. E ta!b)! co! esse traba ho tive!os a oportunidade de aprofundar e a!p iar nosso conheci!ento sobre se#urana de senhas e do que os usurios pode! ser viti!as devido a ! confi#ura"o de !ecanis!os uti i'ados na se#urana de banco de dados, co! base neste novo conheci!ento foi i!p e!entado u! exe!p o de co!o isso pode ser feito, usando a in#ua#e! de pro#ra!a"o D e se ter u!a id)ia de co!o rea !ente funciona .

RE3ER4NCI0S

;DCE7D:, C. M.RRSN. D Do!p eto e :ota . Hearson ,a-ron Boo-s, 5 ed. ;HX,A, M2442N. ,anua Do!p eto do Cac-er : ( ti!ate Edition. Editora Boo- Express, 3 ed.

EST0DO DE M0TO -ROSSO SECRET0RI0 DE EST0DO DE CI4NCI05 TECNO/O-I0 E ENSINO SUPERIOR. UNI+ERSID0DE DO EST0DO DE M0TO -ROSSO 30CU/D0DE DE CI4NCI0S E60T0S C0MPUS UNI+ERSIT0RIO 7DEPUT0DO EST0DU0/ REN4 )0R)OUR8 DEP0RT0MENTO DE CI4NCI0 D0 COMPUT0O.

Quebra de ;enha

PRO3ESSOR9 A exandre Berndt CIENCI0 D0 COMPUT0O .: SEMESTRE 0C0D4MICOS9 Ce enira & iveira Ferro =A: 4R...34.43 Andr)ia ;o edade <adoi =A:4R...34..6 Iucie e Ap. ;oares da ;i va =A:4R...34.42 7uciana <adoi =A: 4R...34..5

)arra #o )u"res 24.4

Você também pode gostar