You are on page 1of 5

As senhas so muitas vezes o caminho de menor resistncia em pentesting compromissos.

Um
cliente com um programa de segurana forte pode corrigir faltando patches do Windows e
software de out-of-date, mas os prprios usurios no pode ser remendado. Ns vamos olhar
para atacar os usurios quando discutimos engenharia social no captulo 11, mas se podemos
corretamente adivinhar ou calcular a senha do usurio, que pode ser capaz de evitar o
envolvimento do usurio no ataque em tudo. Neste captulo vamos ver como usar as ferramentas
para automatizar servios em execuo em nossas metas e enviando nomes de usurios e
senhas. Alm disso, vamos estudo rachar os hashes de senha ganhamos acesso no captulo 8.
Gerenciamento de Senhas
Empresasesto acordando para os riscos inerentes de autenticao baseada em senha; ataques de
fora bruta e palpites so os dois riscos graves para a senhas fracas. Muitas organizaes
utilizam biometria (impresso digital ou base de varredura de retina) ou autenticao de dois
fatores para mitigar esses riscos. Mesmo servios web, como Gmail e Dropbox oferecer
autenticao de dois fatores em que o usurio fornece uma senha, bem como um segundo valor,
tais como os dgitos em um token eletrnico. Se a autenticao de dois fatores no estiver
disponvel, usar senhas fortes imperativo para a segurana da conta, porque tudo o que fica
entre o atacante e os dados sensveis podem vir para baixo para uma cadeia simples. Senhas
fortes so longas, use caracteres a partir de mltiplas classes de complexidade, e no se baseiam
em uma palavra do dicionrio. As senhas que usamos neste livro so deliberadamente terrvel,
mas, infelizmente, muitos usurios no se comportam muito melhor quando se trata de senhas.
As organizaes podem forar os usurios a criar senhas fortes, mas como senhas se tornam
mais complexas, tornam-se mais difcil de lembrar. Usurios so susceptveis de deixar uma
palavra-passe que no conseguem se lembrar em um arquivo em seu computador, no seu
smartphone, ou at mesmo em um post-it, porque apenas mais fcil de manter de rastre-los
dessa forma. Claro, as senhas que podem ser descobertos em torno de mentir em texto simples
minar a segurana do uso de uma senha forte.
Outro pecado original de bom gerenciamento de senhas usar a mesma senha em vrios sites.
Em um cenrio de pior caso, senha fraca do CEO de um frum web comprometido poderia ser
apenas o mesmo um para o seu acesso aos documentos das empresas financeiras. Senha
reutilizao algo a ter em mente durante a execuo de ataques de senha; voc pode encontrar
as mesmas senhas trabalhar em vrios sistemas e sites. Gerenciamento de senhas apresenta um
problema difcil para a equipe de TI e provavelmente continuar a ser um caminho frutfero para
os atacantes menos ou at que a autenticao baseada em senha completamente eliminado em
favor de outro modelo.
Senha ataques online
Assim como usamos varreduras automatizadas para encontrar vulnerabilidades, podemos usar
scripts para automaticamente tentar se registrar para servios e encontrar credenciais vlidas.
Ns vamos usar ferramentas projetadas para automatizar ataques de senha on-line ou adivinhar
senhas at que o servidor responde com um login bem-sucedido. Essas ferramentas usam uma
tcnica chamada forabruta. Ferramentas que usam fora bruta tentar cada nome de usurio e
senha combinao possvel, e dado tempo suficiente, eles vo encontrar credenciais vlidas.
O problema com a fora bruta que, como senhas fortes so usadas, o tempo que demora a
fora-bruta, os move de horas para anos e at mesmo alm de sua vida natural. Provavelmente,
podemos encontrar credenciais de trabalho mais facilmente, alimentando suposies sobre as
senhas corretas em uma ferramenta de login automatizado. Palavras de dicionrio so fceis de
lembrar, por isso, apesar dos avisos de segurana, muitos usurios incorpor-las em palavraspasse. Ligeiramente mais usurios preocupados com a segurana pode colocar alguns nmeros
no final de sua senha ou talvez at mesmo um ponto de exclamao.
Wordlists
Antes que voc possa usar uma ferramenta para adivinhar senhas, voc precisa de uma lista de
credenciais para tentar. Se voc no sabe o nome da conta de usurio que voc deseja quebrar,
ou voc s quer quebrar tantas contas quanto possvel, voc pode fornecer uma lista de nome de
usurio para a ferramenta de adivinhao de senha para percorrer.
Listas de Usurios

Ao criar um lista de usurios, primeiro tentar determinar esquema de nome de usurio do


cliente. Por exemplo, se ns estamos tentando invadir contas de e-mail dos funcionrios,
descobrir o padro os endereos de e-mail seguir. So eles firstname.lastname,apenas um nome,
ou algo mais? Voc pode olhar para bons candidatos de nome de usurio na lista de nomes ou
apelidos comuns. Claro, os palpites ser ainda mais propensos a ter sucesso se voc pode
encontrar os nomes dos funcionrios reais do seu alvo. Se uma empresa utiliza uma primeira
inicial, seguido de um ltimo nome para o esquema de nome de usurio, e eles tm um
empregado chamado John Smith, jsmith provvel que um nome de usurio vlido. Listagem 91 mostra uma lista de usurios muito curto amostra. Voc provavelmente quer uma lista maior
de usurios em um compromisso real.
root@kali:~# cat userlist.txt
georgia
john
mom
james
Listagem 9-1: lista de usurios Amostra
Depois de criar sua lista, salve os nomes de usurio de exemplo em um arquivo de texto Kali
em Linux, como mostrado na Listagem 9-1. Voc vai usar essa lista para realizar on-line ataques
de senha em "adivinhar nomes de usurio e senhas com Hydra" na
pgina 202.
Password Lists
Alm de uma lista de possveis usurios, ns tambm vai precisar de uma lista de senha, como
shown in Listing 9-2.
root@kali:~# cat passwordfile.txt
password
Password
password1
Password1
Password123
password123
Listing 9-2: Sample password list
Alm de uma lista de possveis usurios, ns tambm vai precisar de uma lista de senha, como a
nossa lista de nome de usurio, senha esta lista apenas um exemplo muito curto (e que, espero,
no iria encontrar as senhas corretas para muitas contas no mundo real). Em um engajamento
real, voc deve usar uma lista de palavras muito mais tempo. H muitos bons listas de senhas
disponveis na Internet. Bons lugares para procurar por listas de palavras incluem
http://packetstormsecurity.com/Crackers/
listas
de
palavras
/
e
http://www.openwall.com/wordlists/.Algumas listas de senhas tambm so construdos em
Linux Kali. Por exemplo, o / usr / share / wordlists diretriocontm um arquivo chamado
rockyou.txt.gz. Esta uma lista de palavras comprimido. Se voc descompactar o arquivo com o
utilitrio gunzip Linux, voc ter cerca de 140 MB de possveis senhas, que deve dar-lhe um
bom comeo. Alm disso, algumas das ferramentas de quebra de senha em Kali vm com listas
de palavras de amostra. Por exemplo, o John a ferramenta Ripper (que usaremos em "Password
ataques
off-line"
na
pgina
203)
inclui
uma
lista
de
palavras
em
/usr/share/john/password.lst.Para melhores resultados, personalizar suas listas de palavras para
um alvo em particular atravs da incluso de palavras adicionais. Voc pode fazer suposies
com base nas informaes que voc reunir cerca de empregados online. Informao sobre
cnjuges, filhos, animais de estimao, e hobbies pode coloc-lo no caminho certo. Por
exemplo, se o CEO do seu alvo um grande f de Taylor Swift em mdias sociais, considerar a
adio de palavras-chave relacionadas a seus lbuns, a msica dela, ou seus namorados. Se a
senha do seu alvo TaylorSwift13!,Voc deve ser capaz de confirm-la usando a adivinhao de

senha muito antes de voc ter que executar uma lista de palavras pr-compilado totalidade ou de
uma tentativa de fora bruta. Outro aspecto a ter em mente a lngua (s) usada pelo seu alvo.
Muitos de seus alvos pentesting pode ser global. Alm de fazer suposies com base nas
informaes que voc reunir durante a realizao de reconhecimento, uma ferramenta como o
gerador de lista de palavras personalizada ceWL ir procurar um site da empresa para palavras
para adicionar sua lista de palavras. Listagem 9-3 mostra como voc pode usar ceWL para
criar uma lista de palavras com base no contedo de www.bulbsecurity.com.
root@kali:~# cewl --help
cewl 5.0 Robin Wood (robin@digininja.org) (www.digininja.org)
Usage: cewl [OPTION] ... URL
--snip---depth x, -d x: depth to spider to, default 2 u
--min_word_length, -m: minimum word length, default 3 v
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file w
--ua, -u user-agent: useragent to send
--snip-URL: The site to spider.
root@kali:~# cewl -w bulbwords.txt -d 1 -m 5 www.bulbsecurity.com
x
Listing 9-3: Using ceWL to build custom wordlists
Ocomando ceWL--help lista instrues de uso do ceWL. Use a -d opo(profundidade) u para
especificar quantos links ceWL deve seguir na site-alvo. Se voc acha que o seu destino tem um
tamanho mnimo da senha requisito, voc pode especificar um comprimento mnimo palavra
para combinar com a -m opo v.Depois de ter feito as suas escolhas, os resultados de sada do
ceWL para um arquivo com a -w. opo wPor exemplo, para procurar www.bulbsecurity.com a
profundidade um comcomprimento mnimo depalavra 5 caracterese sada as palavras
encontradas para o bulbwords.txt arquivo,voc usaria o comando mostrado em x.O resultado
arquivo incluiria todas as palavras encontradas no site que atender s suas especificaes. Outro
mtodo para criar listas de palavras a produo de uma lista de todos os possveis combinao
de um determinado conjunto de caracteres, ou uma lista de todas as combinaes de caracteres
para um nmero especificado de caracteres. O Crunch ferramenta na Kali vai gerar esses
conjuntos de caracteres para voc. Claro que, quanto mais possibilidades, mais espao em disco
necessrio para o armazenamento. Um exemplo muito simples de usar Crunch mostrado na
Listagem 9-4kali:.
root@kali:~# crunch 7 7 AB
Crunch will now generate the following amount of data: 1024 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 128
AAAAAAA
AAAAAAB
--snip-Listing 9-4: Brute-forcing a keyspace with Crunch
Este exemplo gera uma lista de todas as possveis combinaes de sete caracteres de apenas o
caracteres A e B.Um exemplo mais til, mas muito, muito maior seria entrar crise 78,o que
geraria uma lista de todas as combinaes possveis de caracteres para uma sequncia entre sete

e oito caracteres de comprimento, usando o caractere Crunch padro definido de letras


minsculas. Esta tcnica conhecida como keyspacebrute-forcing.Enquanto no vivel para
tentar todas as combinaes possveis de caracteres para uma senha no espao de sua vida
natural, possvel tentar subconjuntos especficos; por exemplo, se voc soubesse poltica de
senha do cliente requer senhas para ser pelo menos sete caracteres, tentando todas as senhas de
sete e oito caracteres, provavelmente, resultar em rachaduras sucesso, mesmo entre os usurios
raros que no baseiam suas senhas em uma palavra do dicionrio .
No um e Desenvolvimento de uma lista de palavras slido ou conjunto de listas de
palavras um processo em constante evoluo. Para os exerccios deste captulo, voc pode
usar a lista de palavras curto amostra que criamos na Listagem 9-2, mas como voc ganhar
experincia no campo, voc vai desenvolver listas mais complexos que funcionam bem em
compromissos com clientes. Agora, vamos ver como usar nossa lista de palavras para adivinhar
senhas para servios rodando em nossas metas.
Adivinhar usernames e senhas com Hydra
Se voc tem um conjunto de credenciais que voc gostaria de tentar contra um servio em
execuo que requer um login, voc pode inserir manualmente um a um ou usar uma ferramenta
para automatizar o processo. Hydra uma senha on-line ferramenta supondo que pode ser usado
para testar nomes de usurios e senhas para a execuo de servios. (Segue a tradio de
nomear ferramentas de segurana aps as vtimas de trabalhos de Hrcules, Hydra nomeado
para a serpente mtica grega com muitas cabeas.) Listagem 9-5 mostra um exemplo do uso de
senha on-line Hydra adivinhandopara.
root@kali:~# hydra -L userlist.txt -P passwordfile.txt 192.168.20.10
pop3
Hydra v7.6 (c)2013 by van Hauser/THC & David Maciejak - for legal
purposes only
Hydra (http://www.thc.org/thc-hydra) starting at 2015-01-12 15:29:26
[DATA] 16 tasks, 1 server, 24 login tries (l:4/p:6), ~1 try per task
[DATA] attacking service pop3 on port 110
[110][pop3] host: 192.168.20.10 login: georgia password: passwordu
[STATUS] attack finished for 192.168.20.10 (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2015-01-12 15:29:48
Listing 9-5: Usando Hydra adivinhar POP3 usernames e senhas
Listagem 9-5 mostra como usar Hydra de adivinhar nomes de usurios e senhas, executando
atravs de nossos arquivos de usurio e senha para procurar credenciais POP3 vlidos em nossa
meta Windows XP. Este comando usa o -L sinalizadorpara especificar o arquivo de nome de
usurio, o -P para o arquivo de lista de senhas, e especifica o protocolo POP3.Hydra conclui
quedo usurio da Gergiaa senha a senha no u.(Shame on gergia para usar uma senha to
inseguro!) s vezes, voc vai saber que um nome de usurio especfico existe em um servidor, e
voc s precisa de uma senha vlida para ir com ele. Por exemplo, foi utilizado o SMTP VRFY
verbo para encontrar nomes de usurio vlidos no servidor SLMail sobre o destino do Windows
XP no Captulo 6. Como voc pode ver na listagem 9-6, podemos usar o -l bandeira em vez de
-L para especificar um nome de usurio especfico. Sabendo disso, vamos olhar para uma senha
vlida para o usurio gergia no POP3. servidor

root@kali:~# hydra -l georgia -P passwordfile.txt 192.168.20.10


pop3
Hydra v7.6 (c)2013 by van Hauser/THC & David Maciejak - for legal
purposes only
[DATA] 16 tasks, 1 server, 24 login tries (l:4/p:6), ~1 try per task

[DATA] attacking service pop3 on port 110


[110][pop3] host: 192.168.20.10 login: georgia password: passwordu
[STATUS] attack finished for 192.168.20.10 (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2015-01-07 20:22:23
Listing 9-6: Using a specific username with Hydra
Hydra found georgias password to be password u.
Now, in Listing 9-7, well use our credentials to read georgias email.
root@kali:~# nc 192.168.20.10 pop3
+OK POP3 server xpvictim.com ready 00037.23305859@xpvictim.com
USER georgia
+OK georgia welcome here
PASS password
+OK mailbox for georgia has 0 messages (0 octets)
Listing 9-7: Using Netcat to log in with guessed credentials
Especifique o POP3, protocolo e fornecer o nome de usurio e senha quando solicitado.
(Infelizmente, no h cartas de amor neste caixa de entrada particular.) Hydra pode realizar
senha on-line de adivinhao contra uma gama de servios. (Veja sua pgina de manual para
uma lista completa). Por exemplo, aqui vamos usar as credenciais que encontramos com Hydra
fazer o login com Netcat. Tenha em mente que a maioria dos servios pode ser configurado para
bloquear contas depois de um certo nmero de tentativas de login. H poucas maneiras
melhores para serem notados pelos funcionrios de TI de um cliente do que de repente o
bloqueio de vrias contas de usurio. Logins em rpida sucesso pode tambm derrubar fora
firewalls e sistemas de preveno de intruso, que vai buscar o seu endereo de IP bloqueados
no permetro. Abrandar e scans randomizing pode ajudar com isso, mas no , naturalmente,
uma troca: varreduras mais lentas vai demorar mais tempo para produzir resultadoslogin.
Uma maneira de evitar ter suas tentativas de login notado para tentar adivinhar uma senha
antes de tentar fazer , como voc vai aprender na prxima seo.

You might also like