O conceit o de I nt r usão
Am e a ça ou Tent at iv a ( quando o inv asor pula o m ur o) .
At a qu e ( concr et iza o ar rom bam ent o) .
Par a concr et izar um At aque
Obt e r m e io de a ce sso n ã o
a u t or iz a do a um sist em a rem ot o
For ça Br ut a
Au dit a n do ou Cr a ck e a n do Senhas. For ça Br ut a par a cr ackear senhas em
Se r v iços:
Audit ando ou Crackeando Senhas
Muit as vezes, as senhas são consider adas o lado m ais fr aco em um a polít ica de
segur ança.
É da nat ur eza hum ana pr ocur ar a solução m ais fácil par a um pr oblem a.
Audit ando ou Crackeando Senhas
Muit as vezes t endem a criar senhas com algo no seu am bient e.
I sso t or na fácil para um invasor
deduzir um a senha, ou fácil par a um decifr ador de senhas det er m inar a
Audit ando ou Crackeando Senhas
A m aior ia das em pr esas ainda cont a com senhas, com o único m ecanism o de
aut ent icação par a acesso aos r ecur sos de seus sist em as.
Audit ando ou Crackeando Senhas
Con t r a m e dida : o uso de ver ificador es de
senha ou fer r am ent as de audit or ia de senhas par a r efor çar polít icas de senha.
- aj uda a r eduzir o r isco im post o por senhas m al escolhidas.
- Exem plos:
Usando John t he Ripper
Alt er nat iva ao Jack Cr acker .
Bem m ais r ápido e sofist icado que o Jack Cr acker .
Favor it o de m uit os scr ipt kiddies e
cr acker s.
John t he Ripper
A m aior ia dos sist em as usa MD5, ao inv és de DES.
Pode ser configur ado para usar o
t em po inat ivo do pr ocessador , par a decifr ar sessões.
John t he Ripper
Possui um a var iedade de conj unt os de regr as configur áveis.
Qualquer soft w are de vulner abilidade de segur ança deve ser inst alado
num a m áquina que não sej a de pr odução, pois est e soft w are
John t he Ripper
Caso pr ecise, usar per m issões bem r est r it as, par a os a r qu iv os de sa ída e par a o a r qu iv o u sa do pa r a fa z e r
a u dit or ia , com o per m issões 7 0 0 ,
com per m issão de propr iedade de
r oot .
Dow nload em :
John t he Ripper – ver sion 1.x
>./tar xzvf john-1.x.tar.gz –c /usr/local/src
Ent r e no dir et ór io onde foi
descom pact ado e leia o ar quivo
readme:
John t he Ripper
shadow – ar quiv o de senhas do
sist em a Linux .
John t he Ripper
Unindo ar quiv os:
>./unshadow /etc/passwd
John t he Ripper
Exem plificando o m odo single : >./john –single /etc/shadow
utiliza as informações de login
Ar gum ent os do John
Quebr ando a senha de um usuár io específico: livianvital
>./john –show –users:livianvital /etc/shadow
>./john -wordfile:/temp/dictionary.txt
/etc/shadow
modo de wordlist, serão usadas apenas as palavras contidas no arquivo
Ar gum ent os ...
>./john –rules /etc/shadow
Habilit a r egr as par a o m odo de w or dlist .
>./john –incremental ... Modo
poder oso de cr acker baseado em com binações.
>./john –external ... Modo de
John t he Ripper
Em u m a sit u a çã o ide a l, não
convém decifr ar o ar quivo shadow
( ar quivo que cont ém as senhas
John t he Ripper
Se pr ecisar execut ar o John t he Ripper na m esm a m áquina, cuidar com o ar quiv o
john.pot no dir et ór io install
directory/john-1.x/run/john.pot
É em john.pot que est ão t odas as
senhas decifr adas.
John t he Ripper
Dicionár io de palavras ( supost as senhas) com 2.290 palavr as
..../john-1.x/run/password.lst
Par a am pliar o dicionár io, fazer
dow nload de out r os dicionár ios, e
John t he Ripper
Se quiser usar um a list a de palavr as difer ent e da padr ão:
>./john -wordfile:[diretorio/arquivo]
I nt er r om pendo o pr ocessam ent o do ar quiv o de
senha: CTRL-C
Par a r einiciar a sessão:
John t he Ripper
Par a m ost r ar t odas as senhas decifr adas e usuár ios associados:
>./john –show /etc/shadow
Regr a est abelecida par a ver ificar senhas de um a
m aneir a concent r ada. Configur ando o ar quivo john.ini
localizado em install directory/run/ , pode- se
configur ar conj unt os de r egr as únicos, dependendo das necessidades. Docum ent ação sobr e r egr as est á
John t he Ripper
Os adm inist r ador es ut ilizam
Ver ificador es de Senha ( Jack Cr acker , Nut cr acker , John t he Ripper ) e m se u
a m bie n t e , par a a u dit a r a s se n h a s
de seu sist em a, de scobr in do
se n h a s fr a ca s e m ot ivando um a
Audit ando Senhas
Con t r a m e dida :
Configur ar o SO par a ver ificar o t am anho e a com plexidade de senhas at r av és de
m ódulos de aut ent icação conect áveis ( PAM – Plu gga ble Au t h e n t ica t ion M odu le s) for necidos com a dist r ibuição.
PAM é a bibliot eca que per m it e aut ent icar
PAM
Login local.
Login Rem ot o:
- se r vidor de a u t e n t ica çã o ( a base de usuár ios não est á na m esm a
PAM
Modificar o pr ogr am a login par a que ele supor t e aut ent icação r em ot a.
Se sur gir um nov o algor it m o de cr ipt ogr afia, m ais r ápido, que
gost ar íam os de usar , t er m os que m odificar novam ent e o pr ogr am a
PAM
Num SO, m uit os pr ogr am as
( aplicações ou ser viços) ut ilizam algum t ipo de aut ent icação de usuár ios.
I m agine se esses progr am as t enham que ser reescr it os, cada vez que
PAM
SUN cr iou o PAM e liber ou at r avés de RFC.
O Lin u x der ivou sua im plem ent ação do PAM, a par t ir desse docum ent o. Configur ando o PAM no Linux, o
pr ogr am a ( aplicação ou ser viço)
pr ecisa ser reescr it o apenas um a vez, j ust am ent e par a supor t ar o pr ópr io
PAM
PAM
No caso de se quer er m udar o
algor it m o de cr ipt ogr afia par a senhas, bast a que o PAM sej a m odificado par a que t odos os pr ogr am as, passem
aut om at icam ent e e de m odo
PAM
É possível configur ar a aut ent icação de for m a individual par a cada pr ogr am a ( aplicação ou ser viço) .
Com isso, pode- se t er um usuár io usando cer t os recur sos de HW, desde que os
m esm os sej am acessados pelo console da m áquina. Se o login não t iver sido feit o
PAM
Nenhum pr ogr am a ( aplicação ou ser viço) sabe algum a coisa sobr e r ecur sos de HW. Eles não pr ecisam saber!
O PAM se encar r ega disso.
PAM
Os m ódulos do PAM podem ser de quat r o t ipos:
- aut h
PAM – Tipo aut h
Tipo de m ódulo que v e r ifica se o u su á r io
é m e sm o qu e m e le diz se r .
Pode pedir apenas o u se r n a m e e um a
pa ssw or d.
Ou usar biom e t r ia : aut ent icar at r av és da im pr essão digit al, im agem da r et ina ou
PAM – Tipo account
Aut or ização e Acesso
Ver ifica se o usuár io est á aut or izado a ut ilizar o ser viço ao qual est á se
PAM – Tipo passw d
Usado quando se desej a m udar a senha.
PAM – Tipo session
Encar r egada de execut ar o que for
necessár io par a cr ia r o a m bie n t e do
u su á r io.
For necer a ce sso a a lgu n s disposit iv os
loca is:
- áudio,
- CD- ROM,
- fazer r egist r o de event os nos ar quivos de log do sist em a SO,
Exem plo de Módulos PAM
pa m - pw db
Pode ser usado com t odos os quat r o t ipos.
pa m - con sole