Você está na página 1de 3

Valor DATA: NOTA:

ISGSR – Situação de Aprendizagem TEMPO DE DURAÇÃO


DA AVALIAÇÃO: hs
TURMA: N.º NOME DO ALUNO:

Prévia: O que é o ataque de força bruta?


Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores
serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador,
equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário
e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos m´oveis, que
estejam protegidos por senha, além de poderem ser atacados pela rede, também podem
ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

Utilizando a ferramenta Hydra para capturar autenticação do e-mail de um usuário

Você foi contratado como técnico de redes pela RedSkull consultoria em segurança da TI.
Sua função será gerar testes de ataque e análise de vulnerabilidade da rede dos clientes.
Entre as técnicas de ataque você irá gerar um ataque de força bruta (brute force attack).

Objetivos:
Capturar a autenticação do usuário de um servidor de e-mail através da ferramenta de
brute force Hydra – ataque on-line.

1. Criando listas para nomes de usuários


a. Criar o arquivo de nome userlist.txt e inserir os nomes de possíveis usuários
do nosso servidor de ftp – figura 1.

Figura 1 – Criando lista de usuários utilizando o editor nano


2. Criando listas de senhas
a. Criar o arquivo de nome passwordfile.txt e inserir os nomes de possíveis
senhas – figura 2.

Figura 2 – Criando lista de senhas utilizando o editor nano

3. Executando a ferramenta hydra


a. Verifique a conectividade entre hosts Kali e Windows Server

b. No Kali entre com o comando no bash – figura 3:


root@kali:~# hydra -L userlist.txt -P passwordfile.txt 192.168.79.149 ftp
Onde o endereço IP deverá ser o alvo (targert), no nosso caso o Windows
Server.

Figura 3– Executando a ferramenta Hydra


c. O resultado no nosso exemplo será o mostrado na figura 4.

Figura 4 – Usuários e senhas capturados pela ferramenta Hydra

Você também pode gostar