Professional Documents
Culture Documents
Um
cliente com um programa de segurana forte pode corrigir faltando patches do Windows e
software de out-of-date, mas os prprios usurios no pode ser remendado. Ns vamos olhar
para atacar os usurios quando discutimos engenharia social no captulo 11, mas se podemos
corretamente adivinhar ou calcular a senha do usurio, que pode ser capaz de evitar o
envolvimento do usurio no ataque em tudo. Neste captulo vamos ver como usar as ferramentas
para automatizar servios em execuo em nossas metas e enviando nomes de usurios e
senhas. Alm disso, vamos estudo rachar os hashes de senha ganhamos acesso no captulo 8.
Gerenciamento de Senhas
Empresasesto acordando para os riscos inerentes de autenticao baseada em senha; ataques de
fora bruta e palpites so os dois riscos graves para a senhas fracas. Muitas organizaes
utilizam biometria (impresso digital ou base de varredura de retina) ou autenticao de dois
fatores para mitigar esses riscos. Mesmo servios web, como Gmail e Dropbox oferecer
autenticao de dois fatores em que o usurio fornece uma senha, bem como um segundo valor,
tais como os dgitos em um token eletrnico. Se a autenticao de dois fatores no estiver
disponvel, usar senhas fortes imperativo para a segurana da conta, porque tudo o que fica
entre o atacante e os dados sensveis podem vir para baixo para uma cadeia simples. Senhas
fortes so longas, use caracteres a partir de mltiplas classes de complexidade, e no se baseiam
em uma palavra do dicionrio. As senhas que usamos neste livro so deliberadamente terrvel,
mas, infelizmente, muitos usurios no se comportam muito melhor quando se trata de senhas.
As organizaes podem forar os usurios a criar senhas fortes, mas como senhas se tornam
mais complexas, tornam-se mais difcil de lembrar. Usurios so susceptveis de deixar uma
palavra-passe que no conseguem se lembrar em um arquivo em seu computador, no seu
smartphone, ou at mesmo em um post-it, porque apenas mais fcil de manter de rastre-los
dessa forma. Claro, as senhas que podem ser descobertos em torno de mentir em texto simples
minar a segurana do uso de uma senha forte.
Outro pecado original de bom gerenciamento de senhas usar a mesma senha em vrios sites.
Em um cenrio de pior caso, senha fraca do CEO de um frum web comprometido poderia ser
apenas o mesmo um para o seu acesso aos documentos das empresas financeiras. Senha
reutilizao algo a ter em mente durante a execuo de ataques de senha; voc pode encontrar
as mesmas senhas trabalhar em vrios sistemas e sites. Gerenciamento de senhas apresenta um
problema difcil para a equipe de TI e provavelmente continuar a ser um caminho frutfero para
os atacantes menos ou at que a autenticao baseada em senha completamente eliminado em
favor de outro modelo.
Senha ataques online
Assim como usamos varreduras automatizadas para encontrar vulnerabilidades, podemos usar
scripts para automaticamente tentar se registrar para servios e encontrar credenciais vlidas.
Ns vamos usar ferramentas projetadas para automatizar ataques de senha on-line ou adivinhar
senhas at que o servidor responde com um login bem-sucedido. Essas ferramentas usam uma
tcnica chamada forabruta. Ferramentas que usam fora bruta tentar cada nome de usurio e
senha combinao possvel, e dado tempo suficiente, eles vo encontrar credenciais vlidas.
O problema com a fora bruta que, como senhas fortes so usadas, o tempo que demora a
fora-bruta, os move de horas para anos e at mesmo alm de sua vida natural. Provavelmente,
podemos encontrar credenciais de trabalho mais facilmente, alimentando suposies sobre as
senhas corretas em uma ferramenta de login automatizado. Palavras de dicionrio so fceis de
lembrar, por isso, apesar dos avisos de segurana, muitos usurios incorpor-las em palavraspasse. Ligeiramente mais usurios preocupados com a segurana pode colocar alguns nmeros
no final de sua senha ou talvez at mesmo um ponto de exclamao.
Wordlists
Antes que voc possa usar uma ferramenta para adivinhar senhas, voc precisa de uma lista de
credenciais para tentar. Se voc no sabe o nome da conta de usurio que voc deseja quebrar,
ou voc s quer quebrar tantas contas quanto possvel, voc pode fornecer uma lista de nome de
usurio para a ferramenta de adivinhao de senha para percorrer.
Listas de Usurios
senha muito antes de voc ter que executar uma lista de palavras pr-compilado totalidade ou de
uma tentativa de fora bruta. Outro aspecto a ter em mente a lngua (s) usada pelo seu alvo.
Muitos de seus alvos pentesting pode ser global. Alm de fazer suposies com base nas
informaes que voc reunir durante a realizao de reconhecimento, uma ferramenta como o
gerador de lista de palavras personalizada ceWL ir procurar um site da empresa para palavras
para adicionar sua lista de palavras. Listagem 9-3 mostra como voc pode usar ceWL para
criar uma lista de palavras com base no contedo de www.bulbsecurity.com.
root@kali:~# cewl --help
cewl 5.0 Robin Wood (robin@digininja.org) (www.digininja.org)
Usage: cewl [OPTION] ... URL
--snip---depth x, -d x: depth to spider to, default 2 u
--min_word_length, -m: minimum word length, default 3 v
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file w
--ua, -u user-agent: useragent to send
--snip-URL: The site to spider.
root@kali:~# cewl -w bulbwords.txt -d 1 -m 5 www.bulbsecurity.com
x
Listing 9-3: Using ceWL to build custom wordlists
Ocomando ceWL--help lista instrues de uso do ceWL. Use a -d opo(profundidade) u para
especificar quantos links ceWL deve seguir na site-alvo. Se voc acha que o seu destino tem um
tamanho mnimo da senha requisito, voc pode especificar um comprimento mnimo palavra
para combinar com a -m opo v.Depois de ter feito as suas escolhas, os resultados de sada do
ceWL para um arquivo com a -w. opo wPor exemplo, para procurar www.bulbsecurity.com a
profundidade um comcomprimento mnimo depalavra 5 caracterese sada as palavras
encontradas para o bulbwords.txt arquivo,voc usaria o comando mostrado em x.O resultado
arquivo incluiria todas as palavras encontradas no site que atender s suas especificaes. Outro
mtodo para criar listas de palavras a produo de uma lista de todos os possveis combinao
de um determinado conjunto de caracteres, ou uma lista de todas as combinaes de caracteres
para um nmero especificado de caracteres. O Crunch ferramenta na Kali vai gerar esses
conjuntos de caracteres para voc. Claro que, quanto mais possibilidades, mais espao em disco
necessrio para o armazenamento. Um exemplo muito simples de usar Crunch mostrado na
Listagem 9-4kali:.
root@kali:~# crunch 7 7 AB
Crunch will now generate the following amount of data: 1024 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 128
AAAAAAA
AAAAAAB
--snip-Listing 9-4: Brute-forcing a keyspace with Crunch
Este exemplo gera uma lista de todas as possveis combinaes de sete caracteres de apenas o
caracteres A e B.Um exemplo mais til, mas muito, muito maior seria entrar crise 78,o que
geraria uma lista de todas as combinaes possveis de caracteres para uma sequncia entre sete