Como quebrar senhas – parte 1 (Princípios e tecnologias)


Começaremos com os princípios básicos de cracking de senha que são essenciais em TODAS as técnicas para quebra de senhas, seguidas por algumas das ferramentas e tecnologias mais recomendadas. Então, um por um, vou mostrar como usar esses princípios e tecnologias efetivamente para quebrar ou capturar os vários tipos de senhas existentes.

As senhas são a forma de autenticação mais utilizada em todo o mundo. Um nome de usuário e senha são usados ​​em sistemas de computador, contas bancárias, caixas eletrônicos e muito mais. A capacidade de quebrar senhas é uma habilidade essencial tanto para o hacker quanto para um investigador forense, o último precisando hackear senhas para acessar o sistema do suspeito, disco rígido, conta de e-mail, etc.

Embora algumas senhas sejam muito fáceis de quebrar, algumas são muito difíceis. Nesses casos, o hacker ou investigador forense pode empregar maiores recursos de computação (um a botnet, supercomputador, GPU, ASIC, etc.), ou eles podem tentar obter a senha de outras maneiras.

Essas maneiras podem incluir armazenamento inseguro. Além disso, às vezes você não precisa de uma senha para acessar recursos protegidos por senha. Por exemplo, se você pode reproduzir um cookie, uma ID de sessão, um ticket Kerberos, uma sessão autenticada ou outro recurso que autentica o usuário após o processo de autenticação de senha, você pode acessar o serviço protegido por senha sem saber a senha.

Às vezes, esses ataques podem ser muito mais fáceis do que quebrar uma senha complexa e longa. Vou fazer um tutorial sobre vários ataques de repetição assim que possivel.  (veja especificamente o artigo sobre como roubar o cookie do Facebook para acessar a conta do Facebook de alguém).

Agora, vamos começar com o básico.

Etapa 1: Armazenamento de senha

Em geral, as senhas não são armazenadas em texto limpo. Como regra geral, as senhas são armazenadas como hashes. Os Hashes são uma criptografia unidirecional que são únicos para uma determinada entrada. Esses sistemas geralmente usam MD5 ou SHA1 para as senhas.

No sistema operacional Windows, as senhas no sistema local são armazenadas no arquivo SAM , enquanto o Linux as armazena no arquivo / etc / shadow . Esses arquivos são acessíveis somente por alguém com privilégios de root / sysadmin. Em ambos os casos, você pode usar um serviço ou arquivo com privilégios de root / sysadmin para pegar o arquivo de senha (por exemplo, injeção DLL com samdump.dll no Windows).

Etapa 2: Tipos de Ataque

Dicionário

Um ataque de dicionário é o ataque de cracking de senha mais simples e rápido. Simplesmente, ele passa por um dicionário de palavras tentando cada um deles para ver se elas funcionam. Embora tal abordagem pareça impraticável para fazer manualmente, os computadores podem fazer isso muito rápido e executar milhões de palavras em algumas horas. Isso geralmente deve ser sua primeira abordagem para atacar qualquer senha e, em alguns casos, pode ser bem sucedida em poucos minutos.

Rainbow Table

A maioria dos sistemas modernos agora armazena senhas em um hash. Isso significa que, mesmo que você possa acessar a área ou arquivo que armazena a senha, o que você vai conseguir será somente uma senha criptografada. Uma caminho para quebrar essa criptografia é transformar cada palavra do arquivo de dicionário em hash e compará-la com a senha hash. Isso gasta muito tempo mesmo fazendo uso intensivo de uma CPU. Uma abordagem mais rápida é pegar uma tabela com todas as palavras no dicionário já criptografadas e comparar o hash do arquivo de senha com sua lista de hashes. Se houver uma igual, você  saberá a senha.

Brute Force

A força bruta é a abordagem mais demorada para o cracking por senha. Deve sempre ser seu último recurso. O cracking de senha por brute force tenta todas as possibilidades de todas as letras, números, caracteres especiais que podem ser combinados para fazer uma senha e os testam. Como você pode  esperar, quanto mais potência de computação você tiver, mais sucesso terá com essa abordagem.

Ataque Hibrido

Um ataque de senha híbrido é aquele que usa uma combinação de palavras de dicionário com caracteres especiais, números, etc. Muitas vezes, esses ataques híbridos usam uma combinação de palavras de dicionário com números anexando e submetendo-os, e substituindo letras com números e caracteres especiais. Por exemplo, um ataque de dicionário procuraria a palavra “password”, mas um ataque híbrido pode procurar “p @ $$ w0rd123”.

Etapa 3: Senhas Comuns

Tanto quanto pensamos que cada um de nós somos unicos, mostramos alguns padrões comuns de comportamento dentro de nossa espécie. Um desses padrões são as palavras que escolhemos para nossas senhas. Existem várias listas de palavras que foram compiladas com senhas comuns. Nos últimos anos, muitos sistemas foram hackeados e senhas capturadas de milhões de usuários. Ao usar essas senhas já capturadas, é provável que você encontre pelo menos algumas na rede que você está tentando hackear.

Etapa 4: Estrategia de Hacking de Senha

Muitos novatos, quando começam a quebrar senhas, simplesmente escolham uma ferramenta e uma lista de palavras e colocam para rodar. Muitas vezes, ficam desapontados com os resultados. Os crackers de palavras-chave especializadas têm uma estratégia. Eles não esperam ser capazes de quebrar todas as senhas, mas com uma estratégia bem desenvolvida, eles podem quebrar a maioria das senhas em muito pouco tempo.

A chave para desenvolver uma estratégia bem sucedida de cracking de senha é usar várias iterações, seguindo das senhas mais fáceis com a primeira iteração para as senhas mais difíceis usando diferentes técnicas para cada iteração.

Etapa 5: Softwares para Quebrar Senha

John the Ripper é provavelmente a ferramenta de cracking de senha mais conhecida no mundo. Fuciona estritamente por linha de comando e é desenvolvida estritamente para Linux. A falta de uma GUI (interface grafica ) a torna um pouco mais desafiadora para usar, mas também é isso que a torna um cracker de senha consideravelmente rápido.

Uma dos pontos interessantes desta ferramenta é que ela é construída em uma estratégia padrão de quebra de senha. Primeiro, tenta um ataque de dicionário e, se isso falhar, ela tenta usar palavras de dicionário combinadas e, em seguida, tenta um ataque híbrido de palavras de dicionário com caracteres e números especiais e somente se todos essas tentativas falharem e que ela irá recorrer a um ataque de força bruta brute force.

Ophcrack

Ophcrack é uma ferramenta de cracking de senha baseada em rainbow table livre para o Windows. É uma das ferramentas de cracking de senhas do Windows mais populares (Cain e Abel são provavelmente os mais populares), mas também podem ser usados ​​em sistemas Linux e Mac.

Quebra os hashes LM e NTLM (Windows). Para quebrar o Windows XP, o Vista e o Windows 7, você pode baixar rainbow tables gratuitas. Você pode fazer o download do Ophcrack no SourceForge , e você pode obter algumas rainbow tables gratuitas e premium para o Ophcrack aqui .

L0phtCrack

L0phtCrack é uma alternativa para Ophcrack e tenta quebrar senhas do Windows de hashes no arquivo SAM ou o Active Directory (AD). Ele também usa ataques de dicionário e Força bruta para gerar e adivinhar senhas.

O L0phtCrack foi adquirido pela Symantec e eles imediatamente descontinuaram-no em 2006. Mais tarde, os desenvolvedores do L0phtCrack voltaram a adquirir esta excelente ferramenta de cracking de senha e voltou a lançá-lo em 2009. Você pode baixar a ferramenta aqui .

Caim é Abel

Cain e Abel podem ser a ferramenta de cracking de senha mais conhecida do planeta. Escrito estritamente para o Windows, pode quebrar vários tipos de hash, incluindo NTLM, NTLMv2, MD5, sem fio, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP e muitos outros.

Cain e Abel podem criar senhas usando um ataque de dicionário, ataque de rainbow table e  brute force. Uma das melhores características é a capacidade de selecionar o comprimento da senha e o conjunto de caracteres ao tentar um ataque de brute force. E, além de ser uma excelente ferramenta de cracking de senha, também é uma ótima ferramenta ARP Poisoning e MiTM .

THC-Hydra

THC-Hydra é provavelmente a ferramenta de hacking online mais utilizada. É capaz de quebrar a autenticação de formulário na Web e, quando usado em conjunto com outras ferramentas, como Tamper Data, pode ser uma ferramenta poderosa e eficaz para quebrar quase todos os tipos de mecanismo de autenticação de senha online.

Brutus

Brutus é uma ferramenta de cracking de senha online que muitos consideram o cracker de senha online mais rápido. É gratuito e disponível no Linux e no Windows, e é compatível com cracking de senha em HTTP (Autenticação básica), HTTP (HTML Form / CGI), POP3, FTP, SMB, Telnet e outros tipos como IMAP, NNTP, NetBus, Etc.

Brutus  foi atualizado há bastante tempo, mas ainda pode ser útil e, como é de código aberto, você pode atualizá-lo sozinho. Brutus pode ser baixado aqui .

Aircrack-Ng

Na minha opinião, o aircrack-ng é, sem dúvida, o melhor software de hacking Wi-Fi disponível. É capaz de quebrar WEP e WPA2 , entre muitas outras coisas.

Ele só está disponível para Linux e requer um pouco de conhecimento para ser dominado, mas você será imensamente recompensado pelo tempo gasto aprendendo. Além disso, para ser mais eficaz, você precisará usar uma placa sem fio compatível com aircrack-ng , então verifique sua extensa lista antes de comprar seu adaptador wifi.

Passo 6: Hardware para Quebrar senhas

Botnet

O cracking por senha é simplesmente uma função do poder de computação do Brute force. O que uma máquina pode fazer em uma hora, duas máquinas podem fazer em meia hora. Este mesmo princípio se aplica ao uso de máquinas de rede. Imagine o que você pode fazer se você puder acessar uma rede de um milhão de máquinas!

Algumas das botnets disponíveis em todo o mundo são constituidas por mais de um milhão de máquinas fortes e estão disponíveis para serem alugadas para quebra de senhas. Se você tem uma senha que pode demorar um ano para quebrar com sua única CPU, um botnet de milhões de máquinas pode reduzir esse tempo a aproximadamente 1 milhão de vezes, ou 30 segundos!

GPU

GPUs ou unidades de processamento gráfico, são muito mais poderosas e mais rápidas que a CPU para renderizar gráficos no seu computador e para quebrar senhas. Temos algumas ferramentas incorporadas em Kali especialmente projetadas para usar GPUs para quebrar senhas, cudahashcat, oclhashcat e pyrit. Procure os novos tutoriais sobre o uso dessas ferramentas e a GPU na sua placa de vídeo de alta qualidade para acelerar o cracking de senha.

ASIC

Nos últimos anos, alguns dispositivos foram desenvolvidos especificamente para hacks de hardware. Esses dispositivos específicos de aplicativos podem quebrar senhas mais rapidamente do que mais de 100 CPUs funcionando simetricamente.

Isso conclui nossa lição inicial sobre os conceitos básicos de cracking de senha em geral.


Comentários

Tão vazio aqui... deixe um comentário!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Barra lateral