• Nenhum resultado encontrado

O conceito de I ntrusão. Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso).

N/A
N/A
Protected

Academic year: 2021

Share "O conceito de I ntrusão. Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso)."

Copied!
40
0
0

Texto

(1)
(2)

O conceit o de I nt r usão

Am e a ça ou Tent at iv a ( quando o inv asor pula o m ur o) .

At a qu e ( concr et iza o ar rom bam ent o) .

(3)

Par a concr et izar um At aque

Obt e r m e io de a ce sso n ã o

a u t or iz a do a um sist em a rem ot o

(4)

For ça Br ut a

Au dit a n do ou Cr a ck e a n do Senhas. For ça Br ut a par a cr ackear senhas em

Se r v iços:

(5)
(6)

Audit ando ou Crackeando Senhas

Muit as vezes, as senhas são consider adas o lado m ais fr aco em um a polít ica de

segur ança.

É da nat ur eza hum ana pr ocur ar a solução m ais fácil par a um pr oblem a.

(7)

Audit ando ou Crackeando Senhas

Muit as vezes t endem a criar senhas com algo no seu am bient e.

I sso t or na fácil para um invasor

deduzir um a senha, ou fácil par a um decifr ador de senhas det er m inar a

(8)

Audit ando ou Crackeando Senhas

A m aior ia das em pr esas ainda cont a com senhas, com o único m ecanism o de

aut ent icação par a acesso aos r ecur sos de seus sist em as.

(9)

Audit ando ou Crackeando Senhas

Con t r a m e dida : o uso de ver ificador es de

senha ou fer r am ent as de audit or ia de senhas par a r efor çar polít icas de senha.

- aj uda a r eduzir o r isco im post o por senhas m al escolhidas.

- Exem plos:

(10)

Usando John t he Ripper

Alt er nat iva ao Jack Cr acker .

Bem m ais r ápido e sofist icado que o Jack Cr acker .

Favor it o de m uit os scr ipt kiddies e

cr acker s.

(11)

John t he Ripper

A m aior ia dos sist em as usa MD5, ao inv és de DES.

Pode ser configur ado para usar o

t em po inat ivo do pr ocessador , par a decifr ar sessões.

(12)

John t he Ripper

Possui um a var iedade de conj unt os de regr as configur áveis.

Qualquer soft w are de vulner abilidade de segur ança deve ser inst alado

num a m áquina que não sej a de pr odução, pois est e soft w are

(13)

John t he Ripper

Caso pr ecise, usar per m issões bem r est r it as, par a os a r qu iv os de sa ída e par a o a r qu iv o u sa do pa r a fa z e r

a u dit or ia , com o per m issões 7 0 0 ,

com per m issão de propr iedade de

r oot .

Dow nload em :

(14)

John t he Ripper – ver sion 1.x

>./tar xzvf john-1.x.tar.gz –c /usr/local/src

Ent r e no dir et ór io onde foi

descom pact ado e leia o ar quivo

readme:

(15)

John t he Ripper

shadow – ar quiv o de senhas do

sist em a Linux .

(16)

John t he Ripper

Unindo ar quiv os:

>./unshadow /etc/passwd

(17)

John t he Ripper

Exem plificando o m odo single : >./john –single /etc/shadow

utiliza as informações de login

(18)

Ar gum ent os do John

Quebr ando a senha de um usuár io específico: livianvital

>./john –show –users:livianvital /etc/shadow

>./john -wordfile:/temp/dictionary.txt

/etc/shadow

modo de wordlist, serão usadas apenas as palavras contidas no arquivo

(19)

Ar gum ent os ...

>./john –rules /etc/shadow

Habilit a r egr as par a o m odo de w or dlist .

>./john –incremental ... Modo

poder oso de cr acker baseado em com binações.

>./john –external ... Modo de

(20)

John t he Ripper

Em u m a sit u a çã o ide a l, não

convém decifr ar o ar quivo shadow

( ar quivo que cont ém as senhas

(21)

John t he Ripper

Se pr ecisar execut ar o John t he Ripper na m esm a m áquina, cuidar com o ar quiv o

john.pot no dir et ór io install

directory/john-1.x/run/john.pot

É em john.pot que est ão t odas as

senhas decifr adas.

(22)

John t he Ripper

Dicionár io de palavras ( supost as senhas) com 2.290 palavr as

..../john-1.x/run/password.lst

Par a am pliar o dicionár io, fazer

dow nload de out r os dicionár ios, e

(23)

John t he Ripper

Se quiser usar um a list a de palavr as difer ent e da padr ão:

>./john -wordfile:[diretorio/arquivo]

I nt er r om pendo o pr ocessam ent o do ar quiv o de

senha: CTRL-C

Par a r einiciar a sessão:

(24)

John t he Ripper

Par a m ost r ar t odas as senhas decifr adas e usuár ios associados:

>./john –show /etc/shadow

Regr a est abelecida par a ver ificar senhas de um a

m aneir a concent r ada. Configur ando o ar quivo john.ini

localizado em install directory/run/ , pode- se

configur ar conj unt os de r egr as únicos, dependendo das necessidades. Docum ent ação sobr e r egr as est á

(25)

John t he Ripper

Os adm inist r ador es ut ilizam

Ver ificador es de Senha ( Jack Cr acker , Nut cr acker , John t he Ripper ) e m se u

a m bie n t e , par a a u dit a r a s se n h a s

de seu sist em a, de scobr in do

se n h a s fr a ca s e m ot ivando um a

(26)

Audit ando Senhas

Con t r a m e dida :

Configur ar o SO par a ver ificar o t am anho e a com plexidade de senhas at r av és de

m ódulos de aut ent icação conect áveis ( PAM – Plu gga ble Au t h e n t ica t ion M odu le s) for necidos com a dist r ibuição.

PAM é a bibliot eca que per m it e aut ent icar

(27)

PAM

Login local.

Login Rem ot o:

- se r vidor de a u t e n t ica çã o ( a base de usuár ios não est á na m esm a

(28)

PAM

Modificar o pr ogr am a login par a que ele supor t e aut ent icação r em ot a.

Se sur gir um nov o algor it m o de cr ipt ogr afia, m ais r ápido, que

gost ar íam os de usar , t er m os que m odificar novam ent e o pr ogr am a

(29)

PAM

Num SO, m uit os pr ogr am as

( aplicações ou ser viços) ut ilizam algum t ipo de aut ent icação de usuár ios.

I m agine se esses progr am as t enham que ser reescr it os, cada vez que

(30)

PAM

SUN cr iou o PAM e liber ou at r avés de RFC.

O Lin u x der ivou sua im plem ent ação do PAM, a par t ir desse docum ent o. Configur ando o PAM no Linux, o

pr ogr am a ( aplicação ou ser viço)

pr ecisa ser reescr it o apenas um a vez, j ust am ent e par a supor t ar o pr ópr io

(31)

PAM

(32)

PAM

No caso de se quer er m udar o

algor it m o de cr ipt ogr afia par a senhas, bast a que o PAM sej a m odificado par a que t odos os pr ogr am as, passem

aut om at icam ent e e de m odo

(33)

PAM

É possível configur ar a aut ent icação de for m a individual par a cada pr ogr am a ( aplicação ou ser viço) .

Com isso, pode- se t er um usuár io usando cer t os recur sos de HW, desde que os

m esm os sej am acessados pelo console da m áquina. Se o login não t iver sido feit o

(34)

PAM

Nenhum pr ogr am a ( aplicação ou ser viço) sabe algum a coisa sobr e r ecur sos de HW. Eles não pr ecisam saber!

O PAM se encar r ega disso.

(35)

PAM

Os m ódulos do PAM podem ser de quat r o t ipos:

- aut h

(36)

PAM – Tipo aut h

Tipo de m ódulo que v e r ifica se o u su á r io

é m e sm o qu e m e le diz se r .

Pode pedir apenas o u se r n a m e e um a

pa ssw or d.

Ou usar biom e t r ia : aut ent icar at r av és da im pr essão digit al, im agem da r et ina ou

(37)

PAM – Tipo account

Aut or ização e Acesso

Ver ifica se o usuár io est á aut or izado a ut ilizar o ser viço ao qual est á se

(38)

PAM – Tipo passw d

Usado quando se desej a m udar a senha.

(39)

PAM – Tipo session

Encar r egada de execut ar o que for

necessár io par a cr ia r o a m bie n t e do

u su á r io.

For necer a ce sso a a lgu n s disposit iv os

loca is:

- áudio,

- CD- ROM,

- fazer r egist r o de event os nos ar quivos de log do sist em a SO,

(40)

Exem plo de Módulos PAM

pa m - pw db

Pode ser usado com t odos os quat r o t ipos.

pa m - con sole

Referências

Documentos relacionados

Com relação à germinação das sementes armazenadas em câmara fria, aos três meses de armazenamento (Tabela 10), observou-se em sementes tratadas ou não com fungicidas e

SENSOR DE

O centro da cidade de Almada acolhe mais uma animada edição da Festa Verde, uma grande celebração feita por milhares de crianças de Escolas, Jardins de Infância e

A “Ficha de Avaliação Ético-Profissional” deverá ser assinada ao final de cada ciclo pelo aluno e professor responsável e, ao final do semestre pelo aluno e coordenador

Somado ao prestígio que alcançou junto à Cúria romana e ao apreço popular de que sua imagem desfrutou, seu zelo pela grei o fez despontar como exemplo a ser glorificado dentro

Para tanto, foi necessário debater sobre cidades pequenas, urbanização, centro e centralidade, como também o histórico da cidade e a dinâmica atual do

Segundo Éric Laurent, a psicose ordinária se caracteriza pela não resposta aos significantes-mestres tradicionais, manifestando o fim do poder do Nome-do-Pai como

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam