hacking day 2013 - senhas sob ataque

31
Análise e ferramentas

Upload: jairo-master-zion

Post on 18-Dec-2014

144 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Hacking Day 2013 - Senhas Sob Ataque

Análise e ferramentas

Page 2: Hacking Day 2013 - Senhas Sob Ataque

Jairo M. (Master_Zion)- CEHv7- Autor dos livros

Universidade Espionagem Digital(2007)Mestres da Espionagem Digital (2008).

- Pós graduado em Governança de TI- Mais de 15 anos em TI atuando em diversas áreas

Page 3: Hacking Day 2013 - Senhas Sob Ataque

"O que você sabe não tem valor. O valor está no que você faz com o que sabe" - Bruce Lee

O uso indevido dessas informações é crime!

Page 4: Hacking Day 2013 - Senhas Sob Ataque

Quais os formatos mais usados nas senhas?

Page 5: Hacking Day 2013 - Senhas Sob Ataque

Mais de 80% das pessoas utilizam somente letras minúsculas e números nas senhas

http://www.digininja.org/projects/pipal.php

Page 6: Hacking Day 2013 - Senhas Sob Ataque

Mais de 80% das pessoas utilizam senhas com tamanho entre 6 e 10 caracteres

http://www.digininja.org/projects/pipal.php

Page 7: Hacking Day 2013 - Senhas Sob Ataque

http://blog.eset.ie/2011/06/01/security-feature-the-irish-are-using-safer-passwords-than-global-average/

Page 8: Hacking Day 2013 - Senhas Sob Ataque

Mark Burnett (2011)http://xato.net/passwords/more-top-worst-passwords/

password123456123456781234qwerty12345dragonpussybaseballfootball

Top 10.000

Page 9: Hacking Day 2013 - Senhas Sob Ataque

Rainbow Tables são diversas combinações de hash pré-indexadas.

Sabendo o hash, sabe-se a senha.Ex:0cc175b9c0f1b6a831c399e269772661:a

92eb5ffee6ae2fec3ad71c777531578f:b

...

Page 10: Hacking Day 2013 - Senhas Sob Ataque

http://www.hash-cracker.com/http://www.tobtu.com/md5.phphttp://md5.rednoize.com/http://www.hash-cracker.com/http://www.cmd5.org/http://www.tmto.org/

Page 11: Hacking Day 2013 - Senhas Sob Ataque

http://www.freerainbowtables.com

- Todos podem contribuir gerando rainbow tables quando computador está inativo ( screensaver ) usando um conceito parecido com o antigo SETI.

- Já possui quase 10 TB de tabelas indexadas

Page 12: Hacking Day 2013 - Senhas Sob Ataque

Exemplo de execução para quebra de um hash:

rcracki_mt.exe -h 080b8c203776c8a3bd8a1b4bb0225458 pasta_1\*.rti2 pasta_2\*.rti2

Page 13: Hacking Day 2013 - Senhas Sob Ataque

Exemplo de execução vários hash:

rcracki_mt.exe -l lista_de_hashes.txt -o saida.txt pasta_1\*.rti2 pasta_2\*.rti2

Page 14: Hacking Day 2013 - Senhas Sob Ataque

Prós:- Muito mais rápido que Brute Force- Maiores chances de ataque que dicionário

Contras:- Ocupa muito espaço em disco ( até 1 tb por formato)- Limitado por formato e tamanho de senhas- Quebra de lista de hash é lenta- Não permite salt

Page 15: Hacking Day 2013 - Senhas Sob Ataque

Muitos sistemas utilizam “SALT” no hash.

O “Salt” (salgar) nada mais é que dar uma temperada na senha do usuário usuário.

Essa técnica pode ser utilizada de diversas formas de acordo com o gosto do desenvolvedor.

Ex: Hash = sha1(usuário+senha+usuário+nome_da_empresa)Hash = sha1(usuário+senha+email)

O resultado final é uma senha mais complexa que provavelmente não estará em um “rainbow table”

Page 16: Hacking Day 2013 - Senhas Sob Ataque

Mais comuns: Rockyou phpbb Yahoo

http://contest-2010.korelogic.com/wordlists.htmlhttp://www.skullsecurity.org/wiki/index.php/Passwordshttp://www.isdpodcast.com/resources/62k-common-passwords/http://securityxploit.blogger.de/topics/Dictionaries+%26+Wordlists+/http://downloads.skullsecurity.org/passwords/

Ataque é rápido, mas a taxa de acerto varia entre 10 e 15 %.

Page 17: Hacking Day 2013 - Senhas Sob Ataque

Ataque híbrido é uma mistura de dicionário com força bruta. Acerto pode chegar a quase 30%

115.380,00 34.056,00 (29,51%)

"Crack Me If You Can" - DEFCON 2012https://contest-2012.korelogic.com/stats.html

Page 18: Hacking Day 2013 - Senhas Sob Ataque

http://contest-2010.korelogic.com/rules-hashcat.html

Exemplos:KoreLogicRulesAdd1234_Everywhere.ruleKoreLogicRulesAdd2006Everywhere.ruleKoreLogicRulesAdd2010Everywhere.ruleKoreLogicRulesAddDotCom.ruleKoreLogicRulesAddJustNumbersLimit8.ruleKoreLogicRulesAddOnes.ruleKoreLogicRulesAddShortMonthsEverywhere.ruleKoreLogicRulesAppend1_AddSpecialEverywhere.ruleKoreLogicRulesAppend2Letters.ruleKoreLogicRulesAppend4Num.ruleKoreLogicRulesAppend6Num.rule.gzKoreLogicRulesAppend6NumbersSpecial.rule.gzKoreLogicRulesAppendCurrentYearSpecial.ruleKoreLogicRulesAppendJustNumbers.ruleKoreLogicRulesAppendMonthCurrentYear.rule

Page 19: Hacking Day 2013 - Senhas Sob Ataque
Page 20: Hacking Day 2013 - Senhas Sob Ataque

Alguns facilitam....

http://nakedsecurity.sophos.com/2012/05/10/tv-password-security/

Page 21: Hacking Day 2013 - Senhas Sob Ataque

http://ego.globo.com/Gente/Noticias/0,,MUL1578916-9798,00-LUCIANO+HUCK+TEM+CONTA+ROUBADA+NO+TWITTER+E+LEVA+NA+BRINCADEIRA.html

Page 22: Hacking Day 2013 - Senhas Sob Ataque

http://pt.wikipedia.org/wiki/Anexo:Lista_de_listas

Wikipedia fornece uma diversas listas de palavras que podem ser utilizadas para ataque direcionado

Page 23: Hacking Day 2013 - Senhas Sob Ataque

MZTG – Busca de palavras no google

www.mztg.org

Page 24: Hacking Day 2013 - Senhas Sob Ataque

Principais listas brasileiras na wikipedia já indexados

www.mztg.org

Page 25: Hacking Day 2013 - Senhas Sob Ataque

Selecionando dicionários de acordo com palavras na busca no google.

www.mztg.org

Page 26: Hacking Day 2013 - Senhas Sob Ataque

www.mztg.org

Gerando dicionário híbrido

Page 27: Hacking Day 2013 - Senhas Sob Ataque

Ataque por variações login / host

www.mztg.org

Page 28: Hacking Day 2013 - Senhas Sob Ataque

Controle de Maiúsculas para ataques mais elaborados

www.mztg.org

Page 29: Hacking Day 2013 - Senhas Sob Ataque
Page 30: Hacking Day 2013 - Senhas Sob Ataque

Problemas quanto a ataques remotos:

1. IP pode ser bloqueado.2. Gera muito log, facilmente chama atenção3. Lento4. Pode bloquear o login alvo5. CAPTCHA impede o ataque (pouco usado em sites corporativos)

Page 31: Hacking Day 2013 - Senhas Sob Ataque