O conceit o de I nt r usão
Am e a ça ou Tent at iv a ( quando o inv asor pula o m ur o) .
At a qu e ( concr et iza o ar rom bam ent o) .
Par a concr et izar um At aque
Obt e r m e io de a ce sso n ã o
For ça Br ut a
Au dit a n do ou Cr a ck e a n do Senhas.
For ça Br ut a par a cr ackear senhas em Se r v iços:
Audit ando Senhas
Muit as vezes, as senhas são consider adas o lado m ais fr aco em um a polít ica de
segur ança.
É da nat ur eza hum ana pr ocur ar a solução m ais fácil par a um pr oblem a.
Audit ando Senhas
Muit as vezes t endem a criar senhas com algo no seu am bient e.
I sso t or na fácil para um invasor
deduzir um a senha, ou fácil par a um decifr ador de senhas det er m inar a
Audit ando Senhas
A m aior ia das em pr esas ainda cont a com senhas, com o único m ecanism o de
aut ent icação par a acesso aos r ecur sos de seus sist em as.
Responsabilidade da equipe de segur ança:
Audit ando Senhas
Con t r a m e dida : o uso de ver ificador es de
senha ou fer r am ent as de audit or ia de senhas par a r efor çar polít icas de senha. - aj uda a r eduzir o r isco im post o por
senhas m al escolhidas. - Exem plos:
Usando John t he Ripper
Alt er nat iva ao Jack Cr acker .
Bem m ais r ápido e sofist icado que o Jack Cr acker .
Favor it o de m uit os scr ipt kiddies e
cr acker s.
John t he Ripper
A m aior ia dos sist em as usa MD5, ao inv és de DES.
Pode ser configur ado para usar o
t em po inat ivo do pr ocessador , par a decifr ar sessões.
John t he Ripper
Possui um a var iedade de conj unt os de regr as configur áveis.
Qualquer soft w are de vulner abilidade de segur ança deve ser inst alado
num a m áquina que não sej a de pr odução, pois est e soft w are
John t he Ripper
Caso pr ecise, usar per m issões bem r est r it as, par a os a r qu iv os de sa ída e par a o a r qu iv o u sa do pa r a fa z e r a u dit or ia , com o per m issões 7 0 0 ,
com per m issão de propr iedade de
r oot .
Dow nload em :
John t he Ripper – ver sion 1.x
Copie par a o seu dir et ór io de t rabalho e descom pact e:
>./tar xzf john-1.x.tar
John t he Ripper – ver sion 1.x
>cd john-1.6/src/
Ser á exibida a list a de possíveis com pilações, m ost r ando ser um a fer r am ent a m ult iplat afor m a:
>./make
/usr dir et ór io Linux dos ar quivos de per fis
John t he Ripper – ver sion 1.x
>./tar xzvf john-1.x.tar.gz –c /usr/local/src
Ent r e no dir et ór io onde foi descom pact ado e leia o ar quivo readme:
>cd /usr/local/src/readme >less readme
Dent r o do readme t em as inst r uções de
John t he Ripper – ver sion 1.x
Com pilando o John ...
>cd ./scr
>make ... ( par a a com pilação, dev e ser
indicada a plat afor m a na qual ser á inst alada John) .
Em Linux:
>make linux-x86-any-elf
John t he Ripper – ver sion 1.x
Depois da inst alação, os ar quiv os execut áv eis est ar ão no dir et ór io:
/usr/local/john-1.x/run/
Depois de inst alado, pode- se t est ar as senhas:
>cd ../run
/etc dir et ór io que cont ém os ar quiv os de
John t he Ripper
shadow – ar quiv o de senhas do sist em a Linux .
John t he Ripper
Exem plificando o m odo single : >./john –single /etc/shadow
Quebr ando a senha de um usuár io específico: livianvital
John t he Ripper
Ext r aindo a senha do shadow :
>./unshadow /etc/passwd
Ar gum ent os do John
>./john -single /etc/shadow
utiliza as informações de login como base para a wordlist. Forma de simples de cracking.
>./john -wordfile:/temp/dictionary.txt
/etc/shadow
modo de wordlist, serão usadas apenas as palavras contidas no arquivo
Ar gum ent os ...
>./john –rules /etc/shadow
Habilit a r egr as par a o m odo de w or dlist .
>./john –incremental ... Modo
poder oso de cr acker baseado em com binações.
>./john –external ... Modo de
John t he Ripper
Em u m a sit u a çã o ide a l, não
convém decifr ar o ar quivo shadow ( ar quivo que cont ém as senhas
John t he Ripper
Se pr ecisar execut ar o John t he Ripper na m esm a m áquina, cuidar com o ar quiv o
john.pot no dir et ór io install
directory/john-1.x/run/john.pot
É em john.pot que est ão t odas as
senhas decifr adas.
John t he Ripper
Dicionár io de palavras ( supost as senhas) com 2.290 palavr as
..../john-1.x/run/password.lst
Par a am pliar o dicionár io, fazer
dow nload de out r os dicionár ios, e
John t he Ripper
Se quiser usar um a list a de palav r as difer ent e da padr ão:
>./john -wordfile:[diretorio/arquivo]
I nt er r om pendo o pr ocessam ent o do ar quivo de senha: CNTL-C
Par a r einiciar a sessão:
John t he Ripper
Par a m ost r ar t odas as senhas
John t he Ripper
Regra est abelecida par a ver ificar senhas de um a m aneir a concent r ada:
Configur ando o ar quivo j ohn.ini localizado em install directory/run/ , pode- se
configur ar conj unt os de regr as únicos, dependendo das necessidades.
John t he Ripper
Os adm inist r ador es ut ilizam
Ver ificador es de Senha ( Jack Cr acker , Nut cr acker , John t he Ripper) e m se u a m bie n t e , par a a u dit a r a s se n h a s de seu sist em a, de scobr in do
Audit ando Senhas com o PAM
Con t r a m e dida :
Configur ar o SO par a ver ificar o t am anho e a com plexidade de senhas at r av és de
m ódulos de aut ent icação conect áveis ( PAM – Plu gga ble Au t h e n t ica t ion M odu le s) for necidos com a dist r ibuição.
PAM é a bibliot eca que per m it e aut ent icar
PAM
Login Rem ot o:
- se r vidor de a u t e n t ica çã o ( a base de usuár ios não est á na m esm a
PAM
Modificar o pr ogr am a login par a que ele supor t e aut ent icação r em ot a.
Se sur gir um nov o algor it m o de cr ipt ogr afia, m ais r ápido, que
gost ar íam os de usar , t er m os que m odificar novam ent e o pr ogr am a
PAM
Num SO, m uit os pr ogr am as
( aplicações ou ser viços) ut ilizam algum t ipo de aut ent icação de usuár ios.
I m agine se esses progr am as t enham que ser reescr it os, cada vez que
PAM
SUN cr iou o PAM e liber ou at r avés de RFC.
O Lin u x der ivou sua im plem ent ação do PAM, a par t ir desse docum ent o. Configur ando o PAM no Linux, o
pr ogr am a ( aplicação ou ser viço)
pr ecisa ser reescr it o apenas um a vez, j ust am ent e par a supor t ar o pr ópr io
PAM
PAM
No caso de se quer er m udar o
algor it m o de cr ipt ogr afia par a senhas, bast a que o PAM sej a m odificado par a que t odos os pr ogr am as, passem
aut om at icam ent e e de m odo
PAM
É possível configur ar a aut ent icação de for m a individual par a cada pr ogr am a ( aplicação ou ser viço) .
Com isso, pode- se t er um usuár io usando cer t os recur sos de HW, desde que os
m esm os sej am acessados pelo console da m áquina. Se o login não t iver sido feit o
PAM
Nenhum pr ogr am a ( aplicação ou ser viço) sabe algum a coisa sobr e r ecur sos de HW. Eles não pr ecisam saber!
O PAM se encar r ega disso.
PAM
Os m ódulos do PAM podem ser de quat r o t ipos:
- aut h
PAM – Tipo aut h
Tipo de m ódulo que v e r ifica se o u su á r io
é m e sm o qu e m e le diz se r .
Pode pedir apenas o u se r n a m e e um a
pa ssw or d.
Ou usar biom e t r ia : aut ent icar at ar v és da im pr essão digit al, im agem da r et ina ou
PAM – Tipo account
Aut or ização e Acesso
Ver ifica se o usuár io est á aut or izado a uit ilizar o ser viço ao qual est á se
PAM – Tipo passw d
Usado quando se desej a m udar a senha.
PAM – Tipo session
Encar r egada de execut ar o que for
necessár io par a cr ia r o a m bie n t e do
u su á r io.
For necer a ce sso a a lgu n s disposit iv os
loca is:
- áudio,
- CD- ROM,
- fazer r egist r o de event os nos ar quivos de log do sist em a SO,
Exem plo de Módulos PAM
pa m - pw db
Pode ser usado com t odos os quat r o t ipos.
pa m - con sole
Força Br ut a em Ser v iços
Técnicas clássicas e “ bar ulhent as” .
A m aior ia dos sist em as par a for ça br ut a em ser viços, ger a logs de t ent at ivas de
conexão.
Fer r am ent as:
- Sdi.br ut us.pl ( Melo, S. 2004 p.130) - Blast er ( Melo, S. 2004 p.130)
For ça Brut a em Serv iços - Hy dra
Escrit a na linguagem C.Desenv olvida par a am bient es POSI X.
Obj et ivo: descobr ir u se r n a m e e/ ou
pa ssw or d a par t ir de um ser viço.
Hydr a
Front End Xhydra em GTK.
Linux, UNIX BSD, Solaris, Mac OS/X e outros UNIX-like.
Windows com Cy gw in ( fer r am ent as Shell GNU que emulam Linux em Window s) , com supor t e a IPV4 e IPV6.
Hydr a
Pr ov a o con ce it o de r e cu r sos de se gu r a n ça , com a possibilidade de
m ost r ar a facilidade de se obt e r a ce sso n ã o- a u t or iz a do a um sist em a r em ot o, ...
... dent r o de um cenár io em que o
Hydr a
É possível t est ar os seguint es ser viços:
Telnet , FTP, HTTP, HTTPS,
HTTP-Pr oxy, LDAP, SMB, SMBNT, MS- SQL, MySQL, POP3, I MAP, NNTP, I CQ,
PCNFS, VNC, SOCKS5, REXEC,
Hydr a
SSH e Or acle.
Pode usar a t écnica de Bounce par a for ça- br ut a em aplicação Web
Hydr a
Com pilando Hydr a:
>./configure >make
>make install
Com pilando o Fr ont End GTK
>cd hydra-gtk
>./configure && make && make
Hydr a
Com pilando em Palm Pilot e Mobiles baseados em pr ocessador es ARM:
>./configure-palm >./configure-arm
Por padr ão, o Hydr a ser á inst alado em /usr/local/bin/...
Hydr a
hydra <ip-alvo> <def-serviço> <opções>
Opções Especiais: opção “ - m ”
Alguns ser v iços r equer em t écnicas de for ça-br ut a com a opção “ - m ” .
Hydr a
Rest aur ando um a sessão abor t ada ou t r av ada.
- CNTL C
- hy dr a.r est or e ( ar quivo) - > ???
Per for m ance no uso do Hydr a - opção “ - t ”
Hydr a
Out r as opções em ser viços com o:
SMBNT, LDAP, ser viços Cisco, SAP/ R3 O aplicat ivo PW - I N SPECTOR:
Ut ilit ár io par a m anipular w or dlist , ext r aindo de um a w or dlist um a segunda w or dlist
Hydr a e PW- I NSPECTOR
Serve par a criar out r as w or dlist s, quando o at acant e sabe o perfil de senha que o alv o ut iliza, r esult ando assim num a redução da list a de
senhas ( w or dlist ) .
PW- I NSPECTOR
Sej a um a w or dlist com vár ios t ipos de senhas: words.txt
Or denando w or ds.t xt
>cat words.txt | sort | uniq > dictionary.txt
Ext r aindo de dictionary.txt apenas as
senhas que at endam ao padr ão: