You are on page 1of 59

Au dit or ia de Se n h a s

Cr a ck e a n do Se n h a s
O conceit o de I nt ruso

Am e a a ou Tent at iva ( quando o


invasor pula o m uro) .
At a qu e ( concret iza o
arrom bam ent o) .
I n va s o ( quando obt m sucesso) .
Para concret izar um At aque

Obt e r m e io de a ce sso n o
a u t or iza do a um sist em a rem ot o
com configuraes padres.
Fora Brut a

Au dit a n do ou Cr a ck e a n do Senhas.

Fora Brut a para crackear senhas em


Se r vios:
- POP, FTP, Telnet , Proxy- Web,
- Web Servers, rot eadores ou SO
For a Br u t a pa r a
Au dit a r ou Cr a ck e a r Se n h a s
Audit ando Senhas
Muit as vezes, as senhas so consideradas o
lado m ais fraco em um a polt ica de
segurana.

da nat ureza hum ana procurar a soluo


m ais fcil para um problem a.

Usurios t endem a no criar senhas longas


e com plexas. Pois difcil de lem brar.
Audit ando Senhas

Muit as vezes t endem a criar senhas


com algo no seu am bient e.

I sso t orna fcil para um invasor


deduzir um a senha, ou fcil para um
decifrador de senhas det erm inara
essas senhas fceis de lem brar.
Audit ando Senhas

A m aioria das em presas ainda cont a com


senhas, com o nico m ecanism o de
aut ent icao para acesso aos recursos de
seus sist em as.

Responsabilidade da equipe de segurana:


ga r a n t ir que a s se nh a s cor r e spon da m a
u m r e qu isit o m n im o de se gu r a n a .
Audit ando Senhas

Con t r a m e dida : o uso de verificadores de


senha ou ferram ent as de audit oria de
senhas para reforar polt icas de senha.
- aj uda a reduzir o risco im post o por
senhas m al escolhidas.
- Exem plos:
- Jack Cracker ( m ais clssica)
- Nut cracker ( Escrit o em Perl)
- Joh n t h e Rippe r
Usando John t he Ripper

Alt ernat iva ao Jack Cracker.


Bem m ais rpido e sofist icado que o
Jack Cracker.
Favorit o de m uit os script kiddies e
crackers.
o preferido para audit oria de senha.
Escrit o em linguagem C.
John t he Ripper

A m aioria dos sist em as usa MD5, ao


invs de DES.
Pode ser configurado para usar o
t em po inat ivo do processador, para
decifrar sesses.
Perm it e a rest aurao de sesses de
decifrao.
John t he Ripper
Possui um a variedade de conj unt os
de regras configurveis.

Qualquer soft ware de vulnerabilidade


de segurana deve ser inst alado
num a m quina que no sej a de
produo, pois est e soft ware
possibilit a a qualquer usurio, a
decifragem de senhas do sist em a.
John t he Ripper
Caso precise, usar perm isses bem
rest rit as, para os a r qu ivos de sa da
e para o a r quivo u sa do pa r a fa ze r
a u dit or ia , com o perm isses 7 0 0 ,
com perm isso de propriedade de
root .

Download em :
ht t p: / / www.openwall.com / j ohn
John t he Ripper version 1.x
Copie para o seu diret rio de t rabalho
e descom pact e:
>./tar xzf john-1.x.tar

Ser criado um diret rio: john-1.x

Dent ro do qual dever ser acessado o


subdiret rio: /src
John t he Ripper version 1.x

>cd john-1.6/src/

Ser exibida a list a de possveis


com pilaes, m ost rando ser um a
ferram ent a m ult iplat aform a:
>./make

/usr diret rio Linux dos arquivos de perfis


e configuraes pessoais dos usurios.
John t he Ripper version 1.x
>./tar xzvf john-1.x.tar.gz
c /usr/local/src

Ent re no diret rio onde foi descom pact ado


e leia o arquivo readme:
>cd /usr/local/src/readme
>less readme

Dent ro do readme t em as inst rues de


com o proceder a inst alao.
John t he Ripper version 1.x
Com pilando o John ...
>cd ./scr

>make ... ( para a com pilao, deve ser


indicada a plat aform a na qual ser
inst alada John) .

Em Linux:
>make linux-x86-any-elf

>make install
John t he Ripper version 1.x
Depois da inst alao, os arquivos
execut veis est aro no diret rio:
/usr/local/john-1.x/run/

Depois de inst alado, pode- se t est ar as


senhas:
>cd ../run

/etc diret rio que cont m os arquivos de


configurao de ut ilit rios ou program as do
sist em a
John t he Ripper

shadow arquivo de senhas do


sist em a Linux.

Test ar as senhas na form a bsica de


uso do John: >./john /etc/shadow
John t he Ripper
Exem plificando o m odo single :
>./john single /etc/shadow

Quebrando a senha de um usurio


especfico: livianvital
>./john show users:livianvital
/etc/shadow
John t he Ripper

Ext raindo a senha do shadow:

>./unshadow /etc/passwd
/etc/shadow > <arquivo-de-senha>
Argum ent os do John
>./john -single /etc/shadow
utiliza as informaes de login como
base para a wordlist. Forma de simples
de cracking.

>./john -wordfile:/temp/dictionary.txt
/etc/shadow
modo de wordlist, sero usadas apenas as
palavras contidas no arquivo
dictionary.txt
Argum ent os ...
>./john rules /etc/shadow
Habilit a regras para o m odo de wordlist .

>./john incremental ...... Modo


poderoso de cracker baseado em
com binaes.

>./john external ...... Modo de


com binao que possibilit a a ut ilizao de
definies ext ernas.
John t he Ripper

Em u m a sit u a o ide a l, no
convm decifrar o arquivo shadow
( arquivo que cont m as senhas
cript ografadas) de um a m quina, na
m esm a m quina em que se encont ra
o arquivo shadow.
John t he Ripper
Se precisar execut ar o John t he Ripper na
m esm a m quina, cuidar com o arquivo
john.pot no diret rio install
directory/john-1.x/run/john.pot

em john.pot que est o t odas as


senhas decifradas.

Usar est e arquivo com perm isses


rest rit ivas ...
John t he Ripper

Dicionrio de palavras ( supost as


senhas) com 2.290 palavras
..../john-1.x/run/password.lst

Para am pliar o dicionrio, fazer


download de out ros dicionrios, e
concat enar ao dicionrio default . Usar
esse lt im o com o padro.
John t he Ripper
Se quiser usar um a list a de palavras
diferent e da padro:

>./john -wordfile:[diretorio/arquivo]

I nt errom pendo o processam ent o do


arquivo de senha: CNTL-C

Para reiniciar a sesso:


>./john restore [arquivo a restaurar]
John t he Ripper

Para m ost rar t odas as senhas


decifradas e usurios associados:

>./john show /etc/shadow


John t he Ripper
Regra est abelecida para verificar senhas de
um a m aneira concent rada:

Configurando o arquivo j ohn.ini localizado em


install directory/run/ , pode- se
configurar conj unt os de regras nicos,
dependendo das necessidades.

Docum ent ao sobre regras est em install


directory/docs/RULES.
John t he Ripper

Os adm inist radores ut ilizam


Verificadores de Senha ( Jack Cracker,
Nut cracker, John t he Ripper) e m se u
a m bie n t e , para a u dit a r a s se nh a s
de seu sist em a, de scobr in do
se nh a s fr a ca s e m ot ivando um a
polt ica de senhas fort es.
Audit ando Senhas com o PAM

Con t r a m e dida :

Configurar o SO para verificar o t am anho e


a com plexidade de senhas at ravs de
m dulos de aut ent icao conect veis ( PAM
Plu gga ble Au t h e n t ica t ion M odu le s)
fornecidos com a dist ribuio.

PAM a bibliot eca que perm it e aut ent icar


usurios.
PAM

Login Rem ot o:

- se r vidor de a u t e n t ica o ( a base


de usurios no est na m esm a
m quina do usurio, m as em um a
m quina da rede.
PAM
Modificar o program a login para que
ele suport e aut ent icao rem ot a.

Se surgir um novo algorit m o de


cript ografia, m ais rpido, que
gost aram os de usar, t erm os que
m odificar novam ent e o program a
login.
PAM
Num SO, m uit os program as
( aplicaes ou servios) ut ilizam
algum t ipo de aut ent icao de
usurios.

I m agine se esses program as t enham


que ser reescrit os, cada vez que
algum dos crit rios de aut ent icao
sej a alt erado. ... ... ...
PAM
SUN criou o PAM e liberou at ravs de
RFC.
O Lin u x derivou sua im plem ent ao
do PAM, a part ir desse docum ent o.
Configurando o PAM no Linux, o
program a ( aplicao ou servio)
precisa ser reescrit o apenas um a vez,
j ust am ent e para suport ar o prprio
PAM.
PAM

A part ir da o program a ( aplicao ou


servio) delega a responsabilidade de
aut ent icao para o PAM.
PAM

No caso de se querer m udar o


algorit m o de cript ografia para senhas,
bast a que o PAM sej a m odificado para
que t odos os program as, passem
aut om at icam ent e e de m odo
t ransparent e, a usufruir dessa nova
form a de aut ent icao.
PAM
possvel configurar a aut ent icao de
form a individual para cada program a
( aplicao ou servio) .

Com isso, pode- se t er um usurio usando


cert os recursos de HW, desde que os
m esm os sej am acessados pelo console da
m quina. Se o login no t iver sido feit o
pelo console, o acesso ao recurso de HW
negado.
PAM
Nenhum program a ( aplicao ou
servio) sabe algum a coisa sobre
recursos de HW. Eles no precisam
saber!

O PAM se encarrega disso.

O PAM vai alm da aut ent icao.


PAM

Os m dulos do PAM podem ser de


quat ro t ipos:
- aut h
- account
- passwd
- session
PAM Tipo aut h
Tipo de m dulo que ve r ifica se o u su r io
m e sm o qu e m e le diz se r .

Pode pedir apenas o u se r n a m e e um a


pa ssw or d.

Ou usar biom e t r ia : aut ent icar at arvs da


im presso digit al, im agem da ret ina ou
im presso de voz.
PAM Tipo account

Aut orizao e Acesso

Verifica se o usurio est aut orizado a


uit ilizar o servio ao qual est se
aut ent icando.
PAM Tipo passwd

Usado quando se desej a m udar a


senha.

Podem ser adicionados m dulos que


verifiquem se um a senha fort e ou
fraca.
PAM Tipo session
Encarregada de execut ar o que for
necessrio para cr ia r o a m bie n t e do
u su r io.

Fornecer a ce sso a a lgu n s disposit ivos


loca is:
- udio,
- CD- ROM,
- fazer regist ro de event os nos arquivos
de log do sist em a SO,
- ou m ont ar sist em as de arquivos.
Exem plo de Mdulos PAM

pa m - pw db
Pode ser usado com t odos os quat ro
t ipos.

pa m - con sole
Norm alm ent e usado com o session.
For a Br u t a e m Se r vios
Fora Brut a em Servios
Tcnicas clssicas e barulhent as .

A m aioria dos sist em as para fora brut a em


servios, gera logs de t ent at ivas de
conexo.

Ferram ent as:


- Sdi.brut us.pl ( Melo, S. 2004 p.130)
- Blast er ( Melo, S. 2004 p.130)
- H ydr a ( Melo, S. 2004 p.131)
Fora Brut a em Servios - Hydra
Escrit a na linguagem C.

Desenvolvida para am bient es POSI X.

Obj et ivo: descobrir u se r na m e e/ ou


pa ssw or d a part ir de um servio.

Arquivos: userlist.txt
passwd.txt
Hydra
Front End Xhydra em GTK.

Linux, UNIX BSD, Solaris, Mac OS/X e outros UNIX-


like.

Windows com Cygw in ( ferram ent as Shell GNU que


emulam Linux em Windows) , com suport e a IPV4 e
IPV6.

Sist em as m veis baseados em processadores ARM


Advanced Risc Machine) (Zaurus, Ipaq).
Hydra

Pr ova o con ce it o de r e cu r sos de


se gu r a n a , com a possibilidade de
m ost rar a facilidade de se obt e r a ce sso
n o- a u t or iza do a um sist em a rem ot o,
...
... dent ro de um cenrio em que o
adm inist rador m ant m con figu r a e s
pa dr e s de con t a s e se n h a s fr a ca s
nos servios disponveis.
Hydra
possvel t est ar os seguint es
servios:

Telnet , FTP, HTTP, HTTPS, HTTP-


Proxy, LDAP, SMB, SMBNT, MS- SQL,
MySQL, POP3, I MAP, NNTP, I CQ,
PCNFS, VNC, SOCKS5, REXEC,
SAP/ R3, Cisco Aut h, Cisco Enable,
Cisco AAA.
Hydra

SSH e Oracle.

Pode usar a t cnica de Bounce para


fora- brut a em aplicao Web
ut ilizando um Proxy- Web m al
configurado.
Hydra
Com pilando Hydra:
>./configure
>make
>make install

Com pilando o Front End GTK


>cd hydra-gtk
>./configure && make && make
install
Hydra
Com pilando em Palm Pilot e Mobiles
baseados em processadores ARM:
>./configure-palm
>./configure-arm

Por padro, o Hydra ser inst alado


em /usr/local/bin/...
Seu binrio hydra e o binrio do
Front End xhydra .
Hydra

hydra <ip-alvo> <def-servio> <opes>

Opes Especiais:

opo - m

Alguns servios requerem t cnicas de fora-


brut a com a opo - m .

WWW, SSL, HTTP, HTTPS,


Hydra

Rest aurando um a sesso abort ada ou


t ravada.
- CNTL C
- hydra.rest ore ( arquivo)
- > ???

Perform ance no uso do Hydra


- opo - t
- desem penho depende do prot ocolo.
- o m ais rpido, geralm ent e, o POP3.
Hydra
Out ras opes em servios com o:
SMBNT, LDAP, servios Cisco, SAP/ R3

O aplicat ivo PW - I N SPECTOR:


Ut ilit rio para m anipular wordlist , ext raindo
de um a wordlist um a segunda wordlist
seguindo padro pr- definido pelos seus
parm et ros.
Hydra e PW- I NSPECTOR
Serve para criar out ras wordlist s,
quando o at acant e sabe o perfil de
senha que o alvo ut iliza, result ando
assim num a reduo da list a de
senhas ( wordlist ) .

Por exem plo: senhas com o m nim o


de 6 caract eres.
PW- I NSPECTOR
Sej a um a wordlist com vrios t ipos de
senhas: words.txt

Ordenando words.t xt
>cat words.txt | sort | uniq >
dictionary.txt

Ext raindo de dictionary.txt apenas as


senhas que at endam ao padro:
>cat dictionary.txt | pw-inspector m
c 2 n > passlist.txt

You might also like