• Nenhum resultado encontrado

O conceito de I ntrusão. Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso).

N/A
N/A
Protected

Academic year: 2021

Share "O conceito de I ntrusão. Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso)."

Copied!
59
0
0

Texto

(1)
(2)

O conceit o de I nt r usão

Am e a ça ou Tent at iv a ( quando o inv asor pula o m ur o) .

At a qu e ( concr et iza o ar rom bam ent o) .

(3)

Par a concr et izar um At aque

Obt e r m e io de a ce sso n ã o

(4)

For ça Br ut a

Au dit a n do ou Cr a ck e a n do Senhas.

For ça Br ut a par a cr ackear senhas em Se r v iços:

(5)
(6)

Audit ando Senhas

Muit as vezes, as senhas são consider adas o lado m ais fr aco em um a polít ica de

segur ança.

É da nat ur eza hum ana pr ocur ar a solução m ais fácil par a um pr oblem a.

(7)

Audit ando Senhas

Muit as vezes t endem a criar senhas com algo no seu am bient e.

I sso t or na fácil para um invasor

deduzir um a senha, ou fácil par a um decifr ador de senhas det er m inar a

(8)

Audit ando Senhas

A m aior ia das em pr esas ainda cont a com senhas, com o único m ecanism o de

aut ent icação par a acesso aos r ecur sos de seus sist em as.

Responsabilidade da equipe de segur ança:

(9)

Audit ando Senhas

Con t r a m e dida : o uso de ver ificador es de

senha ou fer r am ent as de audit or ia de senhas par a r efor çar polít icas de senha. - aj uda a r eduzir o r isco im post o por

senhas m al escolhidas. - Exem plos:

(10)

Usando John t he Ripper

Alt er nat iva ao Jack Cr acker .

Bem m ais r ápido e sofist icado que o Jack Cr acker .

Favor it o de m uit os scr ipt kiddies e

cr acker s.

(11)

John t he Ripper

A m aior ia dos sist em as usa MD5, ao inv és de DES.

Pode ser configur ado para usar o

t em po inat ivo do pr ocessador , par a decifr ar sessões.

(12)

John t he Ripper

Possui um a var iedade de conj unt os de regr as configur áveis.

Qualquer soft w are de vulner abilidade de segur ança deve ser inst alado

num a m áquina que não sej a de pr odução, pois est e soft w are

(13)

John t he Ripper

Caso pr ecise, usar per m issões bem r est r it as, par a os a r qu iv os de sa ída e par a o a r qu iv o u sa do pa r a fa z e r a u dit or ia , com o per m issões 7 0 0 ,

com per m issão de propr iedade de

r oot .

Dow nload em :

(14)

John t he Ripper – ver sion 1.x

Copie par a o seu dir et ór io de t rabalho e descom pact e:

>./tar xzf john-1.x.tar

(15)

John t he Ripper – ver sion 1.x

>cd john-1.6/src/

Ser á exibida a list a de possíveis com pilações, m ost r ando ser um a fer r am ent a m ult iplat afor m a:

>./make

/usr dir et ór io Linux dos ar quivos de per fis

(16)

John t he Ripper – ver sion 1.x

>./tar xzvf john-1.x.tar.gz –c /usr/local/src

Ent r e no dir et ór io onde foi descom pact ado e leia o ar quivo readme:

>cd /usr/local/src/readme >less readme

Dent r o do readme t em as inst r uções de

(17)

John t he Ripper – ver sion 1.x

Com pilando o John ...

>cd ./scr

>make ... ( par a a com pilação, dev e ser

indicada a plat afor m a na qual ser á inst alada John) .

Em Linux:

>make linux-x86-any-elf

(18)

John t he Ripper – ver sion 1.x

Depois da inst alação, os ar quiv os execut áv eis est ar ão no dir et ór io:

/usr/local/john-1.x/run/

Depois de inst alado, pode- se t est ar as senhas:

>cd ../run

/etc dir et ór io que cont ém os ar quiv os de

(19)

John t he Ripper

shadow – ar quiv o de senhas do sist em a Linux .

(20)

John t he Ripper

Exem plificando o m odo single : >./john –single /etc/shadow

Quebr ando a senha de um usuár io específico: livianvital

(21)

John t he Ripper

Ext r aindo a senha do shadow :

>./unshadow /etc/passwd

(22)

Ar gum ent os do John

>./john -single /etc/shadow

utiliza as informações de login como base para a wordlist. Forma de simples de cracking.

>./john -wordfile:/temp/dictionary.txt

/etc/shadow

modo de wordlist, serão usadas apenas as palavras contidas no arquivo

(23)

Ar gum ent os ...

>./john –rules /etc/shadow

Habilit a r egr as par a o m odo de w or dlist .

>./john –incremental ... Modo

poder oso de cr acker baseado em com binações.

>./john –external ... Modo de

(24)

John t he Ripper

Em u m a sit u a çã o ide a l, não

convém decifr ar o ar quivo shadow ( ar quivo que cont ém as senhas

(25)

John t he Ripper

Se pr ecisar execut ar o John t he Ripper na m esm a m áquina, cuidar com o ar quiv o

john.pot no dir et ór io install

directory/john-1.x/run/john.pot

É em john.pot que est ão t odas as

senhas decifr adas.

(26)

John t he Ripper

Dicionár io de palavras ( supost as senhas) com 2.290 palavr as

..../john-1.x/run/password.lst

Par a am pliar o dicionár io, fazer

dow nload de out r os dicionár ios, e

(27)

John t he Ripper

Se quiser usar um a list a de palav r as difer ent e da padr ão:

>./john -wordfile:[diretorio/arquivo]

I nt er r om pendo o pr ocessam ent o do ar quivo de senha: CNTL-C

Par a r einiciar a sessão:

(28)

John t he Ripper

Par a m ost r ar t odas as senhas

(29)

John t he Ripper

Regra est abelecida par a ver ificar senhas de um a m aneir a concent r ada:

Configur ando o ar quivo j ohn.ini localizado em install directory/run/ , pode- se

configur ar conj unt os de regr as únicos, dependendo das necessidades.

(30)

John t he Ripper

Os adm inist r ador es ut ilizam

Ver ificador es de Senha ( Jack Cr acker , Nut cr acker , John t he Ripper) e m se u a m bie n t e , par a a u dit a r a s se n h a s de seu sist em a, de scobr in do

(31)

Audit ando Senhas com o PAM

Con t r a m e dida :

Configur ar o SO par a ver ificar o t am anho e a com plexidade de senhas at r av és de

m ódulos de aut ent icação conect áveis ( PAM – Plu gga ble Au t h e n t ica t ion M odu le s) for necidos com a dist r ibuição.

PAM é a bibliot eca que per m it e aut ent icar

(32)

PAM

Login Rem ot o:

- se r vidor de a u t e n t ica çã o ( a base de usuár ios não est á na m esm a

(33)

PAM

Modificar o pr ogr am a login par a que ele supor t e aut ent icação r em ot a.

Se sur gir um nov o algor it m o de cr ipt ogr afia, m ais r ápido, que

gost ar íam os de usar , t er m os que m odificar novam ent e o pr ogr am a

(34)

PAM

Num SO, m uit os pr ogr am as

( aplicações ou ser viços) ut ilizam algum t ipo de aut ent icação de usuár ios.

I m agine se esses progr am as t enham que ser reescr it os, cada vez que

(35)

PAM

SUN cr iou o PAM e liber ou at r avés de RFC.

O Lin u x der ivou sua im plem ent ação do PAM, a par t ir desse docum ent o. Configur ando o PAM no Linux, o

pr ogr am a ( aplicação ou ser viço)

pr ecisa ser reescr it o apenas um a vez, j ust am ent e par a supor t ar o pr ópr io

(36)

PAM

(37)

PAM

No caso de se quer er m udar o

algor it m o de cr ipt ogr afia par a senhas, bast a que o PAM sej a m odificado par a que t odos os pr ogr am as, passem

aut om at icam ent e e de m odo

(38)

PAM

É possível configur ar a aut ent icação de for m a individual par a cada pr ogr am a ( aplicação ou ser viço) .

Com isso, pode- se t er um usuár io usando cer t os recur sos de HW, desde que os

m esm os sej am acessados pelo console da m áquina. Se o login não t iver sido feit o

(39)

PAM

Nenhum pr ogr am a ( aplicação ou ser viço) sabe algum a coisa sobr e r ecur sos de HW. Eles não pr ecisam saber!

O PAM se encar r ega disso.

(40)

PAM

Os m ódulos do PAM podem ser de quat r o t ipos:

- aut h

(41)

PAM – Tipo aut h

Tipo de m ódulo que v e r ifica se o u su á r io

é m e sm o qu e m e le diz se r .

Pode pedir apenas o u se r n a m e e um a

pa ssw or d.

Ou usar biom e t r ia : aut ent icar at ar v és da im pr essão digit al, im agem da r et ina ou

(42)

PAM – Tipo account

Aut or ização e Acesso

Ver ifica se o usuár io est á aut or izado a uit ilizar o ser viço ao qual est á se

(43)

PAM – Tipo passw d

Usado quando se desej a m udar a senha.

(44)

PAM – Tipo session

Encar r egada de execut ar o que for

necessár io par a cr ia r o a m bie n t e do

u su á r io.

For necer a ce sso a a lgu n s disposit iv os

loca is:

- áudio,

- CD- ROM,

- fazer r egist r o de event os nos ar quivos de log do sist em a SO,

(45)

Exem plo de Módulos PAM

pa m - pw db

Pode ser usado com t odos os quat r o t ipos.

pa m - con sole

(46)
(47)

Força Br ut a em Ser v iços

Técnicas clássicas e “ bar ulhent as” .

A m aior ia dos sist em as par a for ça br ut a em ser viços, ger a logs de t ent at ivas de

conexão.

Fer r am ent as:

- Sdi.br ut us.pl ( Melo, S. 2004 p.130) - Blast er ( Melo, S. 2004 p.130)

(48)

For ça Brut a em Serv iços - Hy dra

Escrit a na linguagem C.

Desenv olvida par a am bient es POSI X.

Obj et ivo: descobr ir u se r n a m e e/ ou

pa ssw or d a par t ir de um ser viço.

(49)

Hydr a

Front End Xhydra em GTK.

Linux, UNIX BSD, Solaris, Mac OS/X e outros UNIX-like.

Windows com Cy gw in ( fer r am ent as Shell GNU que emulam Linux em Window s) , com supor t e a IPV4 e IPV6.

(50)

Hydr a

Pr ov a o con ce it o de r e cu r sos de se gu r a n ça , com a possibilidade de

m ost r ar a facilidade de se obt e r a ce sso n ã o- a u t or iz a do a um sist em a r em ot o, ...

... dent r o de um cenár io em que o

(51)

Hydr a

É possível t est ar os seguint es ser viços:

Telnet , FTP, HTTP, HTTPS,

HTTP-Pr oxy, LDAP, SMB, SMBNT, MS- SQL, MySQL, POP3, I MAP, NNTP, I CQ,

PCNFS, VNC, SOCKS5, REXEC,

(52)

Hydr a

SSH e Or acle.

Pode usar a t écnica de Bounce par a for ça- br ut a em aplicação Web

(53)

Hydr a

Com pilando Hydr a:

>./configure >make

>make install

Com pilando o Fr ont End GTK

>cd hydra-gtk

>./configure && make && make

(54)

Hydr a

Com pilando em Palm Pilot e Mobiles baseados em pr ocessador es ARM:

>./configure-palm >./configure-arm

Por padr ão, o Hydr a ser á inst alado em /usr/local/bin/...

(55)

Hydr a

hydra <ip-alvo> <def-serviço> <opções>

Opções Especiais: opção “ - m ”

Alguns ser v iços r equer em t écnicas de for ça-br ut a com a opção “ - m ” .

(56)

Hydr a

Rest aur ando um a sessão abor t ada ou t r av ada.

- CNTL C

- hy dr a.r est or e ( ar quivo) - > ???

Per for m ance no uso do Hydr a - opção “ - t ”

(57)

Hydr a

Out r as opções em ser viços com o:

SMBNT, LDAP, ser viços Cisco, SAP/ R3 O aplicat ivo PW - I N SPECTOR:

Ut ilit ár io par a m anipular w or dlist , ext r aindo de um a w or dlist um a segunda w or dlist

(58)

Hydr a e PW- I NSPECTOR

Serve par a criar out r as w or dlist s, quando o at acant e sabe o perfil de senha que o alv o ut iliza, r esult ando assim num a redução da list a de

senhas ( w or dlist ) .

(59)

PW- I NSPECTOR

Sej a um a w or dlist com vár ios t ipos de senhas: words.txt

Or denando w or ds.t xt

>cat words.txt | sort | uniq > dictionary.txt

Ext r aindo de dictionary.txt apenas as

senhas que at endam ao padr ão:

Referências

Documentos relacionados

Com relação à germinação das sementes armazenadas em câmara fria, aos três meses de armazenamento (Tabela 10), observou-se em sementes tratadas ou não com fungicidas e

SENSOR DE

O centro da cidade de Almada acolhe mais uma animada edição da Festa Verde, uma grande celebração feita por milhares de crianças de Escolas, Jardins de Infância e

A “Ficha de Avaliação Ético-Profissional” deverá ser assinada ao final de cada ciclo pelo aluno e professor responsável e, ao final do semestre pelo aluno e coordenador

Somado ao prestígio que alcançou junto à Cúria romana e ao apreço popular de que sua imagem desfrutou, seu zelo pela grei o fez despontar como exemplo a ser glorificado dentro

Para tanto, foi necessário debater sobre cidades pequenas, urbanização, centro e centralidade, como também o histórico da cidade e a dinâmica atual do

Segundo Éric Laurent, a psicose ordinária se caracteriza pela não resposta aos significantes-mestres tradicionais, manifestando o fim do poder do Nome-do-Pai como

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam