Você está na página 1de 24

www.4linux.com.

br

Testes de Intruso em Redes Corporativas
407


Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
9 Tcnicas de Fora Bruta
9.1 Objetivos
Conhecer os mecanismos de gerao de wordlist
Conhecer as principais ferramentas de brute force
9.2 Introduo
Uma das mais conhecidas tcnicas de invaso de sistemas , sem dvida, o brute
force. O mtodo de funcionamento de um ataque desse tipo muito simples: so
geradas vrias tentativas de conexo a partir do nome de um provvel usurio da
mquina alvo. A tcnica consiste em gerar vrias combinaes de senhas para esse
usurio, na tentativa de adivinhar a senha dele.
Introduo
Bruteforce uma das mais conhecidas
tcnicas de invaso de sistemas e ainda
funciona com frequencia
O mtodo de funcionamento de um ataque
desse tipo muito simples: so geradas
vrias tentativas de conexo a partir do nome
de um provvel usurio da mquina alvo.
A tcnica consiste em gerar vrias
combinaes de senhas para esse usurio, na
tentativa de adivinhar a senha dele.

Tambm podemos alternar o nome do usurio, fazendo brute force de usurio e
senha. Para isso, podemos obter um arquivo chamado wordlist, no qual podemos

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
gerar diversas combinaes possveis de senhas para testar com o brute force.
Baseados nisso, veremos algumas ferramentas para realizar esse tipo de teste.
Introduo
Tambm podemos alternar o nome do
usurio, fazendo brute force de usurio e
senha.
Para isso, podemos obter um arquivo
chamado wordlist.

9.3 Wordlists
Uma boa wordlist fundamental para o sucesso de um ataque de brute force.
possvel comprar wordlists, fazer download ou at mesmo gerar listas de palavras
que sero usadas pelas ferramentas de brute force.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
Wordlist
Uma boa wordlist fundamental para o
sucesso de um ataque de brute force.
Onde podemos obter?
Sites na internet
Comprar
Tambm podemos gerar nossa prpria wordlist

9.3.1 Download de Wordlist
Wordlists podem ser encontradas em diversos locais, incluindo redes de
compartilhamento de arquivos (P2P). Abaixo seguem alguns sites que possuem
wordlists para download:
http://www1.harenet.ne.jp/~waring/vocab/wordlists/vocfreq.html
http://www.outpost9.com/files/WordLists.html
http://wordlist.sourceforge.net/

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
Exemplos de wordlists
pblicas
Site:
http://www1.harenet.ne.jp/~waring/vocab/wordlis
ts/vocfreq.html
http://www.outpost9.com/files/WordLists.html
http://wordlist.sourceforge.net/
P2P:
eMule
Kazaa
Torrent

9.3.2 Gerao de Wordlist
Existem diversas ferramentas que auxiliam na gerao de uma wordlist. Abaixo
listaremos algumas das ferramentas que podem ser usadas para a realizao dessa
tarefa.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
Gerao de wordlist
Tambmpodemos optar por gerar nossa
wordlist.
Existem diversas ferramentas que auxiliam na
gerao de uma wordlist:
crunch
wyd

# crunch 5 8 12345678 > /tmp/wordlist-numeric
Onde:
5 tamanho mnimo da palavra
8 tamanho mximo da palavra
12345678 Caracteres que sero usados para a gerao da lista
Temos mais algumas opes a definir com esta ferramenta, mas desta vez vamos
tentar criar combinaes mais prximas do mundo real onde muitas vezes, ou por
falta de criatividade ou medo de esquecer a senha as pessoas acabam associando
ao prprio nome uma data, casamento, namoro, nascimento, aniversrio do
papagaio, etc. Vamos ver como poderamos adivinhar a senha o Jnior.
# crunch 10 10 1234567890 -t junior@@@@ > /tmp/juniorlist
Onde:
10 tamanho mnimo da palavra

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
10 tamanho mximo da palavra
1234567890 Caracteres que sero usados para a gerao da lista
Vamos fazer uso de outra ferramenta para gerar wordlists, no caso, a ferramenta
wyd. A diferena dessa ferramenta para o crunch que essa utiliza uma maneira
mais inteligente de gerar as combinaes.
Vamos gerar a wordlist com baseado em um arquivo HTML de um site qualquer que
fizemos download:
# wyd.pl -o /tmp/wordlist ./meu_dump.html

Eliminando as palavras repetidas:
# cat /tmp/wordlist | sort -u > /tmp/wordlist-inteligente

O wyd consegue gerar combinaes a partir de arquivos em texto puro, html, php,
doc, ppt, pdf, odt, ods e odp.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
Gerao de Wordlist -
Exemplos
# crunch 5 8 12345678 > /tmp/wordlist-
numeric
# crunch 10 10 1234567890 -t junior@@@@
> /tmp/juniorlist
# wyd.pl -o /tmp/wordlist meu_dump.html
# cat /tmp/wordlist | sort -u > /tmp/wordlist-
inteligente

9.4 Ferramentas de Brute Force
Ferramentas para Bruteforce
No nosso treinamento, iremos usar as duas
principais ferramentas de bruteforce
existentes:
John The Ripper Usada para bruteforce local,
onde tentamos descobrir uma senha com base em
um hash ou na senha criptografada
THC-Hydra Usada para bruteforce remoto, com
suporte nativo a diversos protocolos, tais como
FTP, Telnet, SSH, dentre outros. Esse programa
enviar as senhas e usurios para o servio
remoto, objetivando a autenticao no mesmo


Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
9.4.1 John The Ripper
O John um dos utilitrios mais conhecidos para decifrar senhas no Linux, pois
consegue decifrar algoritmos usados pelo sistema como o MD5 e outras. Toda a
configurao do John feita em um arquivo texto chamado john.conf em sistemas
Unix ou john.ini no Windows, por exemplo. Neste arquivo voc consegue definir
regras para a descoberta de senhas, wordlists, parmetros para os modos e at
definir um novo modo de descoberta de senhas.
Este arquivo dividido em vrias sees. Todas as sees comeam com uma
linha com seu nome entre colchetes ( [] ). As opes destas sees so definidas
em variveis de modo bem simples, como em:
varivel = valor
Os nomes de sees e variveis so case-insensitive, ou seja, SECAO1 e secao1
so a mesma seo e VAR1 e var1 so a mesma varivel. Os caracteres # e ; so
completamente ignorados, assim como linhas em branco.
Abaixo esto as explicaes das opes dividas por seo:
Options:
Wordlist: A wordlist a ser utilizada pelo JtR. O arquivo pode estar em qualquer
lugar, basta especificar o caminho correto nessa varivel;
Idle: Configura o John para usar seu CPU quando este estiver inativo. Diminui
o desempenho da quebra da senha porm no impacta tanto no desempenho
de outros programas. O padro desta opo N (desabilitado);
Save: Intervalo no qual o software ir gravar seu progresso para no caso de
uma interrupo ele possa recomear novamente de onde havia parado;
Beep: Emite um bip quando uma senha quebrada.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
List.Rules:Single
Nesta seo ficam as regras default do software para a quebra das senhas. So
regras como substituio de strings, escrita 1337 e outras.
List.Rules:Wordlist
Nesta seo ficam as regras de substituio de caracteres, modificaes de
palavras, etc quando se est usando uma wordlist para tentar quebrar as senhas do
arquivo.
List.Rules:NT
Nesta seo ficam as regras utilizadas quando se est quebrando senhas cifradas
utilizando o algoritmo NTLM (Windows).
Incremental*
Aqui ficam as regras para o tipo de quebra de senhas chamado Incremental (todos
os "tipos" de tentativas de quebra de senha que o John utiliza sero explicados mais
adiante neste documento).
List.External:*
So alguns filtros pr-definidos para substituio de palavras, eliminao de
caracteres indesejados, etc.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
John The Ripper
O John um dos utilitrios mais conhecidos para
decifrar senhas no Linux, pois consegue decifrar
algoritmos usados pelo sistema como o MD5 e
outras. Toda a configurao do John feita em
um arquivo texto chamado john.conf em
sistemas Unix ou john.ini no Windows, por
exemplo. Neste arquivo voc consegue definir
regras para a descoberta de senhas, wordlists,
parmetros para os modos e at definir um novo
modo de descoberta de senha.

MODOS
JtR utiliza alguns modos para que consiga otimizar a quebra da senha. Estes modos
so explicados a seguir:

Modo Wordlist
Para utilizar esse mtodo voc vai precisar de uma wordlist. Existem vrios lugares
na Internet que possuem milhares de wordlists disponveis gratuitamente, s dar
uma olhada no Google que voc ir encontrar vrias. Para te ajudar, aqui no item
"Wordlists" voc encontra vrios links para wordlists disponveis na Internet. L voc
tambm encontra algumas dicas de como organizar a sua lista. Mas vale lembrar
que no bom que voc tenha entradas duplicadas na sua lista, o Jhon the Ripper
no vai fazer absolutamente nada com a sua wordlist antes de comear a testar as
palavras que tem nela.
Este o modo mais simples suportado pelo John. Para utiliz-lo voc s especifica
uma wordlist e algumas regras para ele fazer combinaes das palavras que ele
encontrar na lista que voc especificou. Quando utilizando determinados algoritmos,

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
o JtR se beneficiar se voc colocar senhas com tamanhos mais ou menos
parecidos perto umas das outras. Por exemplo, seria interessante voc colocar as
senhas com 8, 6 ou 9 caracteres perto umas das outras na sua wordlist. A wordlist
padro a ser utilizada pelo John definida no arquivo john.conf.

Modo Single Crack
neste modo que voc deveria comear a tentar quebrar uma senha. Aqui, alm de
vrias regras de mangling serem aplicadas, o JtR vai utilizar mais informaes como
o nome completo do usurio e seu diretrio home para tentar descobrir qual a
senha. Este modo muito mais rpido que o modo "Wordlist".

Modo Incremental
Este o modo mais poderoso do JtR. Nele sero tentadas todas as combinaes
possveis de caracteres para tentar quebrar a senha cifrada. Dada a grande
quantidade de combinaes possveis, recomendvel que se defina alguns
parmetros (como tamanho da senha ou conjunto de caracteres a serem utilizados)
para que voc no fique esperando pela senha ser quebrada por muito tempo.
Todos os parmetros para este modo so definidos no arquivo john.conf, nas
sees comeadas com Incremental no nome.

Modo External
Esse modo bastante complexo. Nele voc pode definir regras prprias para o John
seguir ao tentar quebrar uma senha. Tais regras so definidas em uma linguagem
parecida com a C no arquivo de configurao do programa. Ao ser especificado este
modo ao tentar quebrar uma senha na linha de comando, o JtR vai pr-processar as
funes que voc escreveu para este modo e utiliz-las. A documentao de uso
desse modo pode ser obtida em:

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
http://www.openwall.com/john/doc/EXTERNAL.shtml
John The Ripper
O JtR utiliza alguns modos para que consiga
otimizar a quebra da senha. So eles:
Modo Wordlist
Modo Single Crack
Modo Incremental
Modo External

LINHA DE COMANDO
O John suporta vrias opes de linha de comando, geralmente usadas para ativar
determinados modos de uso do software. Preste bastante ateno no case das
opes, o JtR case-sensitive! Uma caracterstica muito legal dele que possvel
abreviar as opes da linha de comando desde que no haja ambigidade (mais ou
menos da maneira como ocorre no shell de roteadores Cisco, por exemplo).
Abaixo vou dar uma explicao bsica das opes que o John suporta. Se voc se
esquecer de alguma opo quando estiver utilizando o JtR, s digitar "john" no
terminal e todas as opes sero impressas para voc. As opes podem ser
definidas utilizando -- ou - e seus parmetros so definidos utilizando = ou :.
--single: Define o modo "single" para quebrar as senhas.
--wordlist=ARQUIVO: Define o modo "wordlist" para quebrar as senhas e
define o arquivo ARQUIVO como sendo de onde as senhas sero lidas. Aqui
voc pode utilizar tambm a opo --stdin para dizer que as palavras viro da
entrada padro.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
--incremental: Define que ser utilizado o modo "incremental" para quebrar a
senhas. Opcionalmente voc pode definir que tipo de modo incremental ser
utilizado fazendo --incremental[=MODO].
--external=MODO: Define que ser utilizado o modo external.
--rules: Habilita as regras para wordlist definidas em john.conf quando se
utiliza o modo wordlist.
--stdout[=LENGTH]: Quando utilizado, faz com que o JtR imprima as
possveis senhas direto na sada padro ao invs de tent-las contra um
hash. Se voc definir o parmetro LENGTH s sero impressas senhas com
caracteres at a quantidade especificada em LENGTH.
--restore[=NOME]: Faz com que uma sesso que foi interrompida
anteriormente continue de onde parou. Se voc definir um nome diferente
para a sesso, especifique o nome dela na linha de comando junto com esta
opo. A sesso fica gravada na home do John, em um arquivo chamado
john.rec.
--session=NOME: Define o nome da sesso que pode ser utilizado com a
opo restore. A esse nome ser automaticamente adicionado a extenso
.rec.
--status[=NOME]: Mostra o status da ltima sesso ou, se definido o nome da
sesso, da sesso especificada.
--make-charset=ARQ: Gera um arquivo charset para ser utilizado no modo
"incremental".
--show: Mostra as senhas do arquivo que voc especificou para o JtR que j
foram quebradas. Esta opo especialmente til quando voc tem outra
instncia do JtR rodando.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
--test: Esta opo faz um benchmark de todos os algoritmos compilados no
software e os testa para saber se esto funcionando corretamente. Esta
opo j foi explicada anteriormente.
--users=[-]Nome do usurio ou UID: Com esta opo voc pode especificar
para o JtR quais usurio voc quer tentar quebrar a senha. Voc pode utilizar
o nome de usurio ou o UID dele e pode separar vrios usurios utilizando
uma vrgula. Utilizando o "-" antes do nome do usurio, voc faz com que o
John ignore aquele usurio ou UID.
--groups=[-]GID: Faz com que o John tente quebrar apenas as senhas dos
usurios participantes de um grupo especificado (ou ignor-los, se voc
utilizar o "-").
--shells=[-]SHELL: Apenas tenta quebrar as senhas dos usurios cujas shells
sejam iguais que foi especificada por voc na linha de comando. Utilizando
o "-" voc ignora as shells especificadas.
--salts=[-]NUMERO: Deixa voc especificar o tamanho das senhas que sero
(ou no) testadas. Aumenta um pouco a performance para quebrar algumas
senhas, porm o tempo total utilizando esta opo acaba sendo o mesmo.
--format=FORMATO: Permite a voc definir o algoritmo a ser usado para
quebrar a senha, ignorando a deteco automtica do software. Os formatos
suportados atualmente so DES, BSDI, MD5, AFS e LM. Voc tambm pode
utilizar esta opo quando estiver utilizando o comando --test, como j foi
explicado anteriormente neste texto.
--save-memory=1, 2 ou 3: Esta opo define alguns nveis para dizer ao John
com qual nvel de otimizao ele ir utilizar a memria. Os nveis variam de 1
a 3, sendo 1 a mnima otimizao. Esta opo faz com que o JtR no afete
muito os outros programas utilizando muita memria.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r

John The Ripper
Ainda podemos listar as opes do John,
apenas executando o comando john

USANDO A FERRAMENTA
Para executar o John sobre arquivos de senha de Linux, teremos que passar para
ele as senhas esto utilizando o esquema de shadow no sistema. Para isso,
utilizaremos o executvel unshadow, que est presente junto com o John:
# ./unshadow /etc/passwd /etc/shadow > password

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r

Agora podemos executar o John referenciando o nosso arquivo password
./john password
Loaded 5 passwords with 5 different salts (FreeBSD MD5 [32/32])
x (x)
x (teste)
abc (teste1)
12345 (sb)

John The Ripper - Exemplo
Descobrindo senha de arquivo passwd
# john /etc/passwd
Porm, se usarmos shadow no sistema,
precisamos gerar o arquivo passwd a moda
antiga, criando um arquivo que contemos
usurios e senhas
# unshadow /etc/passwd /etc/shadow> password
Feito isso, basta executar com o primeiro
comando

Tambm podemos passar na sintaxe um parmetro para que o John pegue a lista
de palavras de outro arquivo (por exemplo, as wordlists que geramos
anteriormente):
# ./john -wordfile:/tmp/juniorlist password

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r

O John gera dois arquivos de log: o john.pote o restore. No primeiro arquivo
esto as senhas j decifradas, para que em uma nova execuo ele no comece
tudo do zero. J o arquivo restore ir conter informaes sobre o estado de
execuo do John para continuar executando uma sesso interrompida (por
exemplo, quando teclamos CTRL+C durante a execuo). Se voc quiser retomar
a execuo do ponto onde parou, basta executar:
# ./john -restore

Tambm podemos exibir as senhas j descobertas pelo programa usando a opo
show:
# ./john -show arquivo_passwd

importante ressaltar que o John The Ripper possui mdulos adicionais que no
so compilados durante uma compilao padro. Esses mdulos podem ser
encontrados no prprio site da ferramenta, atravs do endereo:
http://www.openwall.com/john/. Os mdulos adicionais se encontram no final da
pgina inicial. Como exemplo, podemos citar o mdulo para quebrar senhas de
Lotus Domino e MySQL.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
John the Ripper
Tambmpodemos usar wordlist
Podemos parar e continuar posteriormente
Podemos adicionar novos mdulos ao John
The Ripper, como por exemplo, para quebrar
senhas de Lotus Domino e MySQL.

9.4.2 THC-Hydra
THC-Hydra
O Hydra a principal ferramenta que existe
para realizar bruteforce remoto. uma
ferramenta gratuta e criada pelo grupoTHC.
Assimcomo o John The Ripper, tambm
possvel recompilar com mais opes

O hydra um dos utilitrios que abrangem uma grande quantidade de servios que
podem ser alvos de brute force, entre eles: SSH2, TELNET, FTP, HTTP, HTTPS,

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS,
SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3,
LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco
AAA. Alm disso, o hydra fornece suporte a conexes via proxy. O xhydra um
utilitrio gtk para uso do hydra na interface grfica.
THC-Hydra
Servios suportados pelo Hydra:
SSH2, TELNET, FTP, HTTP, HTTPS, HTTP-PROXY,
SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH,
RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5,
VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3,
LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth,
Cisco enable, LDAP2, Cisco AAA

Exemplo do hydra sendo usado contra o servio FTP:
# ./hydra -L /tmp/usuarios -P /tmp/pass -o /tmp/resultado -v 192.168.0.100 ftp
[VERBOSE] More tasks defined than login/pass pairs exist. Tasks reduced to 15.
Hydra v4.1 (c) 2004 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2004-09-28 16:19:21
[DATA] 15 tasks, 1 servers, 15 login tries (l:5/p:3), ~1 tries per task
[DATA] attacking service ftp on port 21
[VERBOSE] Resolving addresses ... done

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
[STATUS] attack finished for 192.168.0.100 (waiting for childs to finish)
[21][ftp] host: 192.168.0.100 login: x password: 123456
Hydra (http://www.thc.org) finished at 2004-09-28 16:19:29

Em /tmp/usuarios temos a userlist de ftp, em /tmp/pass temos a wordlist para os
usurios e em /tmp/resultado o resultado do brute force no servio.
THC-Hydra
O software de fcil utilizao, precisando
somente informar um usurio ou arquivo com
vrios nomes de usurios, uma senha ou
arquivo com vrias senhas, o endereo do
alvo e o protocolo a ser atacado.
# hydra -L /tmp/usuarios -P /tmp/pass -o
/tmp/resultado 192.168.0.100 ftp

Vejamos o contedo do arquivo de sada do brute force:
# cat /tmp/resultado
# Hydra v4.1 run at 2004-09-28 16:19:21 on 192.168.0.100 ftp
(hydra -L /tmp/usuarios -P /tmp/pass -t 15 -v -o /tmp/resultado 192.168.0.100 ftp)
[21][ftp] host: 192.168.0.100 login: x password: 123456


Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
O THC-Hydra tambm pode ser usado para realizar ataques contra formulrios web.
Para isso, podemos usar a opo http-post-form ou http-get-form, dependendo do
mtodo usado para envio dos dados pelo formulrio web.
Vamos analisar o comando seguinte:
# hydra -l hydra -P password.lst -s 80 <IP> http-post-form
"/administrador/index.php:usuario=^USER^&senha=^PASS^&submit=Login:Incorrect
Username"

O parmetro ^USER^ ser substitudo pelos usurios, no nosso caso, o valor
passado para a opo l, no nosso caso o valor hydra, e o parmetro ^PASS^ ser
substitudo pelos valores passanos na opo P, no nosso caso, uma wordlist
chamada password.lst.
THC-Hydra
O comando mais complexo que o Hydra possui
para realizar bruteforce emformulrios web.
A nica parte onde podemos ter um pouco mais de
dificuldade est emidentificar os campos do
formulrio.
# hydra -l hydra -P password.lst -s 80 <IP> http-post-form
"/administrador/index.php:usuario=^USER^&senha=^PAS
S^&submit=Login:Incorrect Username
O parmetro ^USER^ ser substitudo pelos
usurios, no nosso caso, o valor passado para a
opo l, no nosso caso o valor hydra, e o
parmetro ^PASS^ ser substitudo pelos valores
passanos na opo P, no nosso caso, uma wordlist
chamada password.lst.

9.5 Poltica de Senha
Uma boa poltica de senha deve garantir:

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
1. Senhas so trocadas periodicamente
2. A senha deve ter no mnimo 8 caracteres
3. A senha deve ser complexa, com caracteres especiais, letras e nmeros
4. A mesma senha no pode ser usada dentro de um perodo mnimo
9.6 OSSTMM Recomenda
Ataque automatizado de dicionrio a pasta de senhas;
Ataque de fora bruta a pasta de senhas;
Ataque de fora bruta em servios.
Obter a pasta de senhas do sistema que guarda nomes de usurio e senha;
Para sistemas Unix, devero estar em /etc/passwd e/ou /etc/shadow ;
Para sistemas Unix que realizam autenticaes SMB, pode encontrar as
senhas de NT em /etc/smbpasswd;
Para sistemas NT, devero estar em /winn/repair/Sam
9.7 Contramedidas
Polticas de senhas e anlise de logs para identificar atividades de brute force so
mecanismo que auxiliariam o administrador a combater esse tipo de ameaa.

Teste de Intruso em Redes Corporativas (407)
___________________________________________________________________

w w w . 4 l i n u x . c o m . b r
Bruteforce - Contramedidas
Uma boa poltica de senhas, de forma a
garantir que:
Senhas so trocadas periodicamente
A senha deve ter no mnimo 8 caracteres
A senha deve ser complexa, com caracteres
especiais, letras e nmeros
A mesma senha no pode ser usada dentro de
um perodo mnimo