Você está na página 1de 40

Au dit or ia de Se n h a s

Cr a ck e a n do Se n h a s
O conceit o de I nt rusão

Am e a ça ou Tent at iva ( quando o


invasor pula o m uro) .
At a qu e ( concret iza o
arrom bam ent o) .
I n va sã o ( quando obt ém sucesso) .
Para concret izar um At aque

Obt e r m e io de a ce sso n ã o
a u t or iza do a um sist em a rem ot o
com configurações padrões.
Força Brut a

Au dit a n do ou Cr a ck e a n do Senhas.

Força Brut a para crackear senhas em


Se r viços:
- POP, FTP, Telnet , Proxy- Web,
- Web Servers, rot eadores ou SO
For ça Br u t a pa r a
Au dit a r ou Cr a ck e a r Se n h a s
Audit ando ou Crackeando Senhas
Muit as vezes, as senhas são consideradas o
lado m ais fraco em um a polít ica de
segurança.

É da nat ureza hum ana procurar a solução


m ais fácil para um problem a.

Usuários t endem a não criar senhas longas


e com plexas. Pois é difícil de lem brar.
Audit ando ou Crackeando Senhas

Muit as vezes t endem a criar senhas


com algo no seu am bient e.

I sso t orna fácil para um invasor


deduzir um a senha, ou fácil para um
decifrador de senhas det erm inara
essas senhas fáceis de lem brar.
Audit ando ou Crackeando Senhas

A m aioria das em presas ainda cont a com


senhas, com o único m ecanism o de
aut ent icação para acesso aos recursos de
seus sist em as.

Responsabilidade da equipe de segurança:


garant ir que as senhas correspondam a um
requisit o m ínim o de segurança.
Audit ando ou Crackeando Senhas

Con t r a m e dida : o uso de verificadores de


senha ou ferram ent as de audit oria de
senhas para reforçar polít icas de senha.
- aj uda a reduzir o risco im post o por
senhas m al escolhidas.
- Exem plos:
- Jack Cracker ( m ais clássica)
- Nut cracker ( Escrit o em Perl)
- Joh n t h e Rippe r
Usando John t he Ripper

Alt ernat iva ao Jack Cracker.


Bem m ais rápido e sofist icado que o
Jack Cracker.
Favorit o de m uit os script kiddies e
crackers.
É o preferido para audit oria de senha.
Escrit o em linguagem C.
John t he Ripper

A m aioria dos sist em as usa MD5, ao


invés de DES.
Pode ser configurado para usar o
t em po inat ivo do processador, para
decifrar sessões.
Perm it e a rest auração de sessões de
decifração.
John t he Ripper
Possui um a variedade de conj unt os
de regras configuráveis.

Qualquer soft ware de vulnerabilidade


de segurança deve ser inst alado
num a m áquina que não sej a de
produção, pois est e soft ware
possibilit a a qualquer usuário, a
decifragem de senhas do sist em a.
John t he Ripper
Caso precise, usar perm issões bem
rest rit as, para os a r qu ivos de sa ída
e para o a r quivo u sa do pa r a fa ze r
a u dit or ia , com o perm issões 7 0 0 ,
com perm issão de propriedade de
root .

Download em :
ht t p: / / www.openwall.com / j ohn
John t he Ripper – version 1.x
>./tar xzvf john-1.x.tar.gz
–c /usr/local/src

Ent re no diret ório onde foi


descom pact ado e leia o arquivo
readme:
>cd /usr/local/src/readme
>less readme
John t he Ripper

shadow – arquivo de senhas do


sist em a Linux.

Test ar as senhas na form a básica de


uso do John: >./john /etc/shadow
John t he Ripper

Unindo arquivos:

>./unshadow /etc/passwd
/etc/shadow > <arquivo-de-senha>
John t he Ripper
Exem plificando o m odo single :
>./john –single /etc/shadow

utiliza as informações de login


como base para a wordlist. Forma
de simples de cracking.
Argum ent os do John

Quebrando a senha de um usuário


específico: livianvital
>./john –show –users:livianvital
/etc/shadow

>./john -wordfile:/temp/dictionary.txt
/etc/shadow
modo de wordlist, serão usadas apenas as
palavras contidas no arquivo
dictionary.txt
Argum ent os ...
>./john –rules /etc/shadow
Habilit a regras para o m odo de wordlist .

>./john –incremental ...... Modo


poderoso de cracker baseado em
com binações.

>./john –external ...... Modo de


com binação que possibilit a a ut ilização de
definições ext ernas.
John t he Ripper

Em u m a sit u a çã o ide a l, não


convém decifrar o arquivo shadow
( arquivo que cont ém as senhas
cript ografadas) de um a m áquina, na
m esm a m áquina em que se encont ra
o arquivo shadow.
John t he Ripper
Se precisar execut ar o John t he Ripper na
m esm a m áquina, cuidar com o arquivo
john.pot no diret ório install
directory/john-1.x/run/john.pot

É em john.pot que est ão t odas as


senhas decifradas.

Usar est e arquivo com perm issões


rest rit ivas ...
John t he Ripper

Dicionário de palavras ( supost as


senhas) com 2.290 palavras
..../john-1.x/run/password.lst

Para am pliar o dicionário, fazer


download de out ros dicionários, e
concat enar ao dicionário default . Usar
esse últ im o com o padrão.
John t he Ripper
Se quiser usar um a list a de palavras
diferent e da padrão:
>./john -wordfile:[diretorio/arquivo]

I nt errom pendo o processam ent o do arquivo de


senha: CTRL-C

Para reiniciar a sessão:


>./john –restore [arquivo a restaurar]
John t he Ripper

Para m ost rar t odas as senhas decifradas e usuários


associados:

>./john –show /etc/shadow

Regra est abelecida para verificar senhas de um a


m aneira concent rada. Configurando o arquivo john.ini
localizado em install directory/run/ , pode- se
configurar conj unt os de regras únicos, dependendo
das necessidades. Docum ent ação sobre regras est á
em install directory/docs/RULES .
John t he Ripper

Os adm inist radores ut ilizam


Verificadores de Senha ( Jack Cracker,
Nut cracker, John t he Ripper) e m se u
a m bie n t e , para a u dit a r a s se nh a s
de seu sist em a, de scobr in do
se nh a s fr a ca s e m ot ivando um a
polít ica de senhas fort es.
Audit ando Senhas

Con t r a m e dida :

Configurar o SO para verificar o t am anho e


a com plexidade de senhas at ravés de
m ódulos de aut ent icação conect áveis ( PAM
– Plu gga ble Au t h e n t ica t ion M odu le s)
fornecidos com a dist ribuição.

PAM é a bibliot eca que perm it e aut ent icar


usuários.
PAM
Login local.

Login Rem ot o:

- se r vidor de a u t e n t ica çã o ( a base


de usuários não est á na m esm a
m áquina do usuário, m as em um a
m áquina da rede.
PAM
Modificar o program a login para que
ele suport e aut ent icação rem ot a.

Se surgir um novo algorit m o de


cript ografia, m ais rápido, que
gost aríam os de usar, t erm os que
m odificar novam ent e o program a
login.
PAM
Num SO, m uit os program as
( aplicações ou serviços) ut ilizam
algum t ipo de aut ent icação de
usuários.

I m agine se esses program as t enham


que ser reescrit os, cada vez que
algum dos crit érios de aut ent icação
sej a alt erado. ... ... ...
PAM
SUN criou o PAM e liberou at ravés de
RFC.
O Lin u x derivou sua im plem ent ação
do PAM, a part ir desse docum ent o.
Configurando o PAM no Linux, o
program a ( aplicação ou serviço)
precisa ser reescrit o apenas um a vez,
j ust am ent e para suport ar o próprio
PAM.
PAM

A part ir daí o program a ( aplicação ou


serviço) delega a responsabilidade de
aut ent icação para o PAM.
PAM

No caso de se querer m udar o


algorit m o de cript ografia para senhas,
bast a que o PAM sej a m odificado para
que t odos os program as, passem
aut om at icam ent e e de m odo
t ransparent e, a usufruir dessa nova
form a de aut ent icação.
PAM
É possível configurar a aut ent icação de
form a individual para cada program a
( aplicação ou serviço) .

Com isso, pode- se t er um usuário usando


cert os recursos de HW, desde que os
m esm os sej am acessados pelo console da
m áquina. Se o login não t iver sido feit o
pelo console, o acesso ao recurso de HW é
negado.
PAM
Nenhum program a ( aplicação ou
serviço) sabe algum a coisa sobre
recursos de HW. Eles não precisam
saber!

O PAM se encarrega disso.

O PAM vai além da aut ent icação.


PAM

Os m ódulos do PAM podem ser de


quat ro t ipos:
- aut h
- account
- passwd
- session
PAM – Tipo aut h
Tipo de m ódulo que ve r ifica se o u su á r io
é m e sm o qu e m e le diz se r .

Pode pedir apenas o u se r n a m e e um a


pa ssw or d.

Ou usar biom e t r ia : aut ent icar at ravés da


im pressão digit al, im agem da ret ina ou
im pressão de voz.
PAM – Tipo account

Aut orização e Acesso

Verifica se o usuário est á aut orizado a


ut ilizar o serviço ao qual est á se
aut ent icando.
PAM – Tipo passwd

Usado quando se desej a m udar a


senha.

Podem ser adicionados m ódulos que


verifiquem se um a senha é fort e ou
fraca.
PAM – Tipo session
Encarregada de execut ar o que for
necessário para cr ia r o a m bie n t e do
u su á r io.

Fornecer a ce sso a a lgu n s disposit ivos


loca is:
- áudio,
- CD- ROM,
- fazer regist ro de event os nos arquivos
de log do sist em a SO,
- ou m ont ar sist em as de arquivos.
Exem plo de Módulos PAM

pa m - pw db
Pode ser usado com t odos os quat ro
t ipos.

pa m - con sole
Norm alm ent e usado com o session.

Você também pode gostar