aula 06 - a liberdade se aproximando através da colaboração!...o cracking de senha por brute...

28
Aula 06 Aula 06 Prof. Roitier Campos Prof. Roitier Campos Senhas “123456” Senhas “123456” Aspectos Gerais & Vulnerabilidades Aspectos Gerais & Vulnerabilidades

Upload: others

Post on 05-Feb-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

  • Aula 06Aula 06

    Prof. Roitier CamposProf. Roitier Campos

    Senhas “123456”Senhas “123456”Aspectos Gerais & VulnerabilidadesAspectos Gerais & Vulnerabilidades

  • Página Página 22 de de 2828

    Conceito GeralConceito Geral

    As senhas são a forma de autenticação mais utilizada em As senhas são a forma de autenticação mais utilizada em todo o mundo. Um nome de usuário e senha são usados todo o mundo. Um nome de usuário e senha são usados diversos tipos de sistemas:diversos tipos de sistemas:

    ● Computacionais;Computacionais;● Bancários (Incluindo caixas eletrônicos e on line)Bancários (Incluindo caixas eletrônicos e on line)● Escolares;Escolares;● Residencial;Residencial;● Etc...Etc...

  • Página Página 33 de de 2828

    Conceito GeralConceito Geral

    Embora algumas senhas sejam muito fáceis de Embora algumas senhas sejam muito fáceis de quebrar, algumas são muito difíceis. quebrar, algumas são muito difíceis.

    Nesses casos, o Nesses casos, o InvasorInvasor ou o ou o InvestigadorInvestigador ForenseForense pode empregar maiores recursos de pode empregar maiores recursos de computação, como computação, como BotnetsBotnets ou ou Super Super Computadores, Computadores, ou eles podem tentar obter a ou eles podem tentar obter a senha de senha de outras maneirasoutras maneiras..

  • Página Página 44 de de 2828

    Robot + Network = BotNetRobot + Network = BotNet Se refere a grupo de computadores Se refere a grupo de computadores conectados à Internet, cada um deles conectados à Internet, cada um deles rodando um ou mais rodando um ou mais botsbots e se e se comunicando com comunicando com outrosoutros dispositivos, dispositivos, executando determinada tarefa.executando determinada tarefa.

  • Página Página 55 de de 2828

  • Página Página 66 de de 2828

  • Página Página 77 de de 2828

    Hardware utilizados em Quebras senhasHardware utilizados em Quebras senhas

    GPUGPU

    GPUs ou unidades de processamento gráfico, são muito mais poderosas e mais GPUs ou unidades de processamento gráfico, são muito mais poderosas e mais rápidas que a CPU para renderizar gráficos no seu computador e para quebrar rápidas que a CPU para renderizar gráficos no seu computador e para quebrar senhas. Temos algumas ferramentas incorporadas em Kali especialmente senhas. Temos algumas ferramentas incorporadas em Kali especialmente projetadas para usar GPUs para quebrar senhas, cudahashcat, oclhashcat e projetadas para usar GPUs para quebrar senhas, cudahashcat, oclhashcat e pyrit. Procure os novos tutoriais sobre o uso dessas ferramentas e a GPU na pyrit. Procure os novos tutoriais sobre o uso dessas ferramentas e a GPU na sua placa de vídeo de alta qualidade para acelerar o cracking de senha.sua placa de vídeo de alta qualidade para acelerar o cracking de senha.

    ASICASIC

    Nos últimos anos, alguns dispositivos foram desenvolvidos especificamente Nos últimos anos, alguns dispositivos foram desenvolvidos especificamente para hacks de hardware. Esses dispositivos específicos de aplicativos podem para hacks de hardware. Esses dispositivos específicos de aplicativos podem quebrar senhas mais rapidamente do que mais de 100 CPUs funcionando quebrar senhas mais rapidamente do que mais de 100 CPUs funcionando simetricamente.simetricamente.

  • Página Página 88 de de 2828

    ““Outras maneiras”Outras maneiras”

    ● Armazenamento inseguro. Armazenamento inseguro. ● Sequestro de SessãoSequestro de Sessão

    ➔ Reprodução de: Reprodução de: - Cookies- Cookies;;- ID de sessão;- ID de sessão;- Ticket Kerberos; - Ticket Kerberos; - Uma sessão autenticada- Uma sessão autenticada- … ou qualquer processo autenticado- … ou qualquer processo autenticado

  • Página Página 99 de de 2828

    KerberosKerberos

    KerberosKerberos é um protocolo é um protocolo desenvolvido para fornecer desenvolvido para fornecer poderosa autenticação em poderosa autenticação em aplicações usuário/servidor, onde aplicações usuário/servidor, onde ele funciona como a terceira parte ele funciona como a terceira parte neste processo, oferendo neste processo, oferendo autenticação ao usuário. Para autenticação ao usuário. Para garantir a segurança, ele usa garantir a segurança, ele usa criptografia de chave simétrica, criptografia de chave simétrica, com o com o DESDES..

  • Página Página 1010 de de 2828

  • Prof. Roitier CamposProf. Roitier Campos

    SenhasSenhasVulnerabilidades Vulnerabilidades

    & & Tipos de AtaqueTipos de Ataque

  • Página Página 1212 de de 2828

    Armazenamento de senhaArmazenamento de senhaEm geral, as senhas Em geral, as senhas nãonão são armazenadas em texto limpo. são armazenadas em texto limpo. Como regra geral, as senhas são armazenadas como hashes, Como regra geral, as senhas são armazenadas como hashes, que são uma criptografia unidirecional que são únicos para uma que são uma criptografia unidirecional que são únicos para uma determinada entrada. Esses sistemas geralmente usam determinada entrada. Esses sistemas geralmente usam MD5MD5 ou ou SHA1 (ou superior)SHA1 (ou superior) para as senhas. para as senhas.

    No sistema operacional Windows, as senhas no sistema local No sistema operacional Windows, as senhas no sistema local são armazenadas no arquivo são armazenadas no arquivo SAMSAM, enquanto o Linux as , enquanto o Linux as armazena no arquivo armazena no arquivo /etc/shadow/etc/shadow. .

    Esses arquivos são acessíveis somente por alguém com Esses arquivos são acessíveis somente por alguém com privilégios de privilégios de root/sysadmin.root/sysadmin. Em ambos os casos pode-se usar Em ambos os casos pode-se usar um serviço ou arquivo com privilégios de root/sysadmin para um serviço ou arquivo com privilégios de root/sysadmin para pegar o arquivo de senha.pegar o arquivo de senha.

  • Página Página 1313 de de 2828

    DicionárioDicionário

    Um ataque de dicionário é o ataque de cracking de senha mais Um ataque de dicionário é o ataque de cracking de senha mais simples e rápido. simples e rápido.

    Simplesmente, ele passa por um dicionário de palavras Simplesmente, ele passa por um dicionário de palavras tentando cada um deles para ver se elas funcionam. tentando cada um deles para ver se elas funcionam.

    Embora tal abordagem pareça impraticável para fazer Embora tal abordagem pareça impraticável para fazer manualmente, os computadores podem fazer isso muito rápido manualmente, os computadores podem fazer isso muito rápido e executar milhões de palavras em algumas horas. Isso e executar milhões de palavras em algumas horas. Isso geralmente deve ser sua primeira abordagem para atacar geralmente deve ser sua primeira abordagem para atacar qualquer senha e, em alguns casos, pode ser bem sucedida em qualquer senha e, em alguns casos, pode ser bem sucedida em poucos minutos.poucos minutos.

  • Página Página 1414 de de 2828

    Rainbow TableRainbow Table

    A maioria dos sistemas modernos agora armazena senhas em um hash. A maioria dos sistemas modernos agora armazena senhas em um hash. Isso significa que, mesmo que você possa acessar a área ou arquivo Isso significa que, mesmo que você possa acessar a área ou arquivo que armazena a senha, o que você vai conseguir será somente uma que armazena a senha, o que você vai conseguir será somente uma senha criptografada. senha criptografada.

    1º Possibilidade:1º Possibilidade: Transformar cada palavra do arquivo de dicionário Transformar cada palavra do arquivo de dicionário em hash e compará-la com a senha hash. em hash e compará-la com a senha hash. Problema: Isso gasta muito tempo mesmo fazendo uso intensivo de uma CPU. Problema: Isso gasta muito tempo mesmo fazendo uso intensivo de uma CPU.

    2º Possibilidade:2º Possibilidade: Pegar uma tabela com todas as palavras no Pegar uma tabela com todas as palavras no dicionário já criptografadas e comparar o hash do arquivo de senha dicionário já criptografadas e comparar o hash do arquivo de senha com sua lista de hashes. com sua lista de hashes. Se houver uma igual, você saberá a senha.Se houver uma igual, você saberá a senha.

  • Página Página 1515 de de 2828

    Brute ForceBrute Force

    A força bruta é a abordagem mais demorada para o cracking por senha. A força bruta é a abordagem mais demorada para o cracking por senha. Deve sempre ser seu último recurso. Deve sempre ser seu último recurso.

    O cracking de senha por brute force tenta todas as possibilidades de todas O cracking de senha por brute force tenta todas as possibilidades de todas as letras, números, caracteres especiais que podem ser combinados para as letras, números, caracteres especiais que podem ser combinados para fazer uma senha e os testam. fazer uma senha e os testam.

    Como esperado, quanto mais Como esperado, quanto mais potência de computação tiver, potência de computação tiver, mais sucesso terá com mais sucesso terá com essa abordagem.essa abordagem.

  • Página Página 1616 de de 2828

    Ataque HibridoAtaque Hibrido

    Um ataque de senha híbrido é aquele que usa uma combinação de Um ataque de senha híbrido é aquele que usa uma combinação de palavras de dicionário com caracteres especiais, números, etc. palavras de dicionário com caracteres especiais, números, etc.

    Muitas vezes, esses ataques híbridos usam uma combinação de Muitas vezes, esses ataques híbridos usam uma combinação de palavras de dicionário com números anexando e submetendo-os, e palavras de dicionário com números anexando e submetendo-os, e substituindo letras com números e caracteres especiais. substituindo letras com números e caracteres especiais.

    Por exemplo:Por exemplo:Um ataque de dicionário procuraria a palavra “password”, mas um ataque Um ataque de dicionário procuraria a palavra “password”, mas um ataque híbrido pode procurar “p @ $$ w0rd123”.híbrido pode procurar “p @ $$ w0rd123”.

  • Página Página 1717 de de 2828

    Senhas ComunsSenhas Comuns

    Como todos nós sabemos, nós somos únicos. Mas, mesmo sendo assim, Como todos nós sabemos, nós somos únicos. Mas, mesmo sendo assim, mostramos alguns padrões comuns de comportamento dentro de nossa mostramos alguns padrões comuns de comportamento dentro de nossa espécie. espécie.

    Um desses padrões são as palavras que escolhemos para nossas Um desses padrões são as palavras que escolhemos para nossas senhas. senhas.

    Nos últimos anos, muitos sistemas foram hackeados e Nos últimos anos, muitos sistemas foram hackeados e senhas capturadas de milhões de usuários. Ao usar essas senhas capturadas de milhões de usuários. Ao usar essas senhas já capturadas, é provável que você encontre pelo senhas já capturadas, é provável que você encontre pelo menos algumas na rede que você está tentando hackear.menos algumas na rede que você está tentando hackear.

  • Página Página 1818 de de 2828

    Estratégia de Hacking de SenhaEstratégia de Hacking de Senha

    Os crackers (software ou não) de palavras-chave especializadas têm Os crackers (software ou não) de palavras-chave especializadas têm uma estratégia. uma estratégia.

    Utilizam-se várias iterações, seguindo das senhas mais fáceis com a Utilizam-se várias iterações, seguindo das senhas mais fáceis com a primeira iteração para as senhas mais difíceis usando diferentes primeira iteração para as senhas mais difíceis usando diferentes técnicas para cada iteração.técnicas para cada iteração.

  • Página Página 1919 de de 2828

    Softwares para Quebrar SenhaSoftwares para Quebrar Senha

    John the Ripper John the Ripper é provavelmente a ferramenta de cracking de senha é provavelmente a ferramenta de cracking de senha mais conhecida no mundo. Fuciona estritamente por linha de comando e é mais conhecida no mundo. Fuciona estritamente por linha de comando e é desenvolvida estritamente para Linux. A falta de uma GUI (interface desenvolvida estritamente para Linux. A falta de uma GUI (interface grafica ) a torna um pouco mais desafiadora para usar, mas também é isso grafica ) a torna um pouco mais desafiadora para usar, mas também é isso que a torna um cracker de senha consideravelmente rápido.que a torna um cracker de senha consideravelmente rápido.

  • Página Página 2020 de de 2828

    O John The Ripper trabalha da seguinte forma:O John The Ripper trabalha da seguinte forma:

    1ª Ação -1ª Ação - Tenta Ataque de dicionário e, se isso falhar; Tenta Ataque de dicionário e, se isso falhar;

    2ª Ação - 2ª Ação - Tenta usar palavras de dicionário combinadas; Tenta usar palavras de dicionário combinadas;

    3ª Ação - 3ª Ação - Tenta um ataque híbrido de palavras de dicionário Tenta um ataque híbrido de palavras de dicionário com caracteres e números especiaiscom caracteres e números especiais4ª Ação -4ª Ação - Somente se todos essas tentativas falharem ele Somente se todos essas tentativas falharem ele recorre a um ataque de força bruta.recorre a um ataque de força bruta.

  • Página Página 2121 de de 2828

    OphcrackOphcrack

    Ferramenta de cracking de senha baseada em rainbow table livre Ferramenta de cracking de senha baseada em rainbow table livre para o para o WindowsWindows. .

    É uma das ferramentas de cracking de senhas do Windows mais É uma das ferramentas de cracking de senhas do Windows mais populares (Cain e Abel são provavelmente os mais populares), mas populares (Cain e Abel são provavelmente os mais populares), mas também podem ser usados contra sistemas Linux e Mac. também podem ser usados contra sistemas Linux e Mac.

    Quebra os hashes LM e NTLM (Windows). Quebra os hashes LM e NTLM (Windows).

    OBS: Windows gera um hash do LM hash (LAN Manager) e um OBS: Windows gera um hash do LM hash (LAN Manager) e um NT hash (hash do Windows NT) da senha. Estes hashes são NT hash (hash do Windows NT) da senha. Estes hashes são

    armazenados no banco de dados SAM (Gerenciador de contas de armazenados no banco de dados SAM (Gerenciador de contas de segurança) local ou no Active Directory.segurança) local ou no Active Directory.

  • Página Página 2222 de de 2828

    L0phtCrackL0phtCrack

    L0phtCrack é uma alternativa para Ophcrack e L0phtCrack é uma alternativa para Ophcrack e tenta quebrar senhas do Windows de hashes tenta quebrar senhas do Windows de hashes no arquivo SAM ou o Active Directory (AD). no arquivo SAM ou o Active Directory (AD).

    Ele também usa ataques de dicionário e Força Ele também usa ataques de dicionário e Força bruta para gerar e adivinhar senhas.bruta para gerar e adivinhar senhas.

    Curiosidade: Curiosidade: O L0phtCrack foi adquirido pela O L0phtCrack foi adquirido pela Symantec e eles imediatamente Symantec e eles imediatamente descontinuaram-no em 2006. Mais tarde, os descontinuaram-no em 2006. Mais tarde, os desenvolvedores do L0phtCrack voltaram a desenvolvedores do L0phtCrack voltaram a adquirir a ferramenta de cracking de senha e adquirir a ferramenta de cracking de senha e relançou em 2009. relançou em 2009.

  • Página Página 2323 de de 2828

    Caim é AbelCaim é Abel

    Cain e Abel pode ser a ferramenta de cracking de senha mais conhecida Cain e Abel pode ser a ferramenta de cracking de senha mais conhecida do planeta. Escrito estritamente para o Windows, pode quebrar vários do planeta. Escrito estritamente para o Windows, pode quebrar vários tipos de hash, incluindo NTLM, NTLMv2, MD5, “sem fio”, Oracle, tipos de hash, incluindo NTLM, NTLMv2, MD5, “sem fio”, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP e muitos outros.MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP e muitos outros.

    Cain e Abel pode criar senhas usando um ataque de dicionário, ataque de Cain e Abel pode criar senhas usando um ataque de dicionário, ataque de rainbow table e brute force. rainbow table e brute force.

    Uma das melhores características é a capacidade de selecionar o Uma das melhores características é a capacidade de selecionar o comprimento da senha e o conjunto de caracteres ao tentar um ataque de comprimento da senha e o conjunto de caracteres ao tentar um ataque de brute force. brute force.

    Além de ser uma excelente ferramenta de cracking de senha, também é Além de ser uma excelente ferramenta de cracking de senha, também é uma ótima ferramenta ARP Poisoning e MiTM .uma ótima ferramenta ARP Poisoning e MiTM .

  • Página Página 2424 de de 2828

    THC-HydraTHC-Hydra

    É provavelmente a ferramenta de hacking online mais utilizada. É provavelmente a ferramenta de hacking online mais utilizada. É É capaz de quebrar a autenticação de formulário na Web.capaz de quebrar a autenticação de formulário na Web.

    Quando usado em conjunto com outras ferramentas, como Quando usado em conjunto com outras ferramentas, como Tamper Tamper Data,Data, pode quebrar quase todos os tipos de mecanismo de pode quebrar quase todos os tipos de mecanismo de autenticação de senha online.autenticação de senha online.

    Tamper DataTamper Data é um excelente add-on de segurança para testar é um excelente add-on de segurança para testar aplicações Web. Ele é capaz de analisar e modificar headers e post aplicações Web. Ele é capaz de analisar e modificar headers e post de HTTP/HTTPSde HTTP/HTTPS

  • Página Página 2525 de de 2828

    BrutusBrutus

    Brutus é uma ferramenta de cracking de senha online considerado o Brutus é uma ferramenta de cracking de senha online considerado o cracker de senha online mais rápido. cracker de senha online mais rápido.

    É gratuito e disponível para Linux e no Windows, e é compatível É gratuito e disponível para Linux e no Windows, e é compatível com cracking de senha em HTTP (Autenticação básica), HTTP com cracking de senha em HTTP (Autenticação básica), HTTP (HTML Form / CGI), POP3, FTP, SMB, Telnet e outros tipos como (HTML Form / CGI), POP3, FTP, SMB, Telnet e outros tipos como IMAP, NNTP, NetBus, Etc.IMAP, NNTP, NetBus, Etc.

    Brutus foi atualizado há bastante tempo, mas ainda pode ser útil e, Brutus foi atualizado há bastante tempo, mas ainda pode ser útil e, como é de código aberto, você pode atualizá-lo sozinho. como é de código aberto, você pode atualizá-lo sozinho.

  • Página Página 2626 de de 2828

    Aircrack-NgAircrack-Ng

    Aircrack-ngAircrack-ng é considerado como o melhor software de hacking Wi- é considerado como o melhor software de hacking Wi-Fi disponível. Fi disponível.

    Capaz de quebrar WEP, WPA e WPA2 , entre muitas outras coisas.Capaz de quebrar WEP, WPA e WPA2 , entre muitas outras coisas.

    Disponível apenas para Linux. Requer um pouco de conhecimento Disponível apenas para Linux. Requer um pouco de conhecimento para ser dominado, para ser dominado,

    Além disso, para ser mais eficaz, é necessário um hardware (placa Além disso, para ser mais eficaz, é necessário um hardware (placa de rede) precisará usar uma placa sem fio compatível com aircrack-de rede) precisará usar uma placa sem fio compatível com aircrack-ng.ng.

  • Página Página 2727 de de 2828

  • Página Página 2828 de de 2828