Webinar #16Ataques de Força Bruta Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br
$ whoami• Grupo Clavis• Sócio Diretor Técnico• Detecção e resposta a incidentes de segurança• Testes de invasão em redes, ...
Contatos      rafaelsoaresferreira@gmail.com      rafaelsoaresferreira      @rafaelsferreira      www.facebook.com/rafaels...
Agenda• Política de Senhas• Ataques a Senhas• Ataques Não-Eletrônicos• Ataques Offline• Ataques Passivos• Ataques Ativos
Política de SenhasForça de uma senhal    Força da senha: Quão difícil é adivinhá-la?l    Maioria das técnicas de recuper...
Política de SenhasForça de uma senhal    Boas práticas na escolha de senhas         l  Usar senhas longas         l  Us...
Política de SenhasArmazenamento de senhasl    Cuidado com o local onde senhas serão armazenadas         l  Prefira o mét...
Ataques a SenhasPrincipais Tipos de Ataques a Senhas l    Ataques Não-Eletrônicos          l    Não envolvem dispositivo...
Ataques a SenhasAtaques Não-Eletrônicos l    Ataques que não utilizam dispositivos eletrônicos l    Exploram (maus) hábi...
Ataques a SenhasAtaques Offline l    Ataques locais sobre hashes de senhas l    Pré-requisito: Capturar o arquivo com os...
Ataques a SenhasAtaques Offline l    Tipos de ataque          l  Força bruta: Gera-se hash de todas as combinações possí...
Ataques a SenhasFerramenta para Ataques Offline l    John the Ripper          l    Ferramenta para recuperar senhas frac...
Ataques a SenhasFerramenta para Ataques Offline l    Modos de operação          l  Single: Gera uma wordlist baseada em ...
Ataques a SenhasFerramenta para Ataques Offline l    Exemplos de ataque com o John the Ripper          l    john --singl...
Ataques a SenhasAtaques Passivos l    Ataques que capturam senhas passando na rede l    Não gera ruído na rede (Indetect...
Ataques a SenhasFerramenta para Ataques Passivos l    TCPDump          l    Ferramenta para captura e analise de pacotes...
Ataques a SenhasFerramenta para Ataques Passivos l    Capturando tráfego de rede com o TCPDump          l    tcpdump -ni...
Ataques a SenhasFerramenta para Ataques Passivos l    Dsniff          •  Conjunto de ferramentas para auditoria de redes ...
Ataques a SenhasFerramenta para Ataques Passivos l    Exemplos de ataque com o Dsniff          l    dsniff -ni eth0     ...
Ataques a SenhasAtaques Ativos l    Ataques que interagem com o alvo na rede l    Gera ruído na rede (facilmente detectá...
Ataques a SenhasFerramenta para Ataques Ativos l    Crunch          •  Ferramenta para criar wordlists por regras especif...
Ataques a SenhasFerramenta para Ataques Ativos l    Gerando wordlists com o Crunch          l    crunch 5 8             ...
Ataques a SenhasFerramenta para Ataques Ativos l    THC-Hydra          •  Ferramenta para realizar ataques de dicionário/...
Ataques a SenhasFerramenta para Ataques Ativos l    Exemplos de ataque com o THC-Hydra          l    hydra -l root -P pa...
Dúvidas?           Perguntas?            Críticas?           Sugestões?
Siga a Clavis      http://clav.is/slideshare      	        	        http://clav.is/twitter      http://clav.is/facebook
Muito Obrigado!       rafael@clavis.com.br       @rafaelsferreira   Rafael Soares Ferreira   Clavis Segurança da Informação
Upcoming SlideShare
Loading in...5
×

Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables

31,359

Published on

http://www.blog.clavis.com.br/webinar-16-ataques-de-forca-bruta-metodo-dicionario-hibridos-e-rainbow-tables/

Qual foi o objetivo deste novo webinar da Clavis Segurança da Informação?
Durante o webinar foram apresentadas técnicas de recuperação de credenciais e ataques do tipo “tentativa e erro” com alvos locais e remotos abrangendo os seguintes tipo de ataques: Força bruta, Dicionário, Híbridos e Rainbow Tables. Os alunos aprendem a utilizar ferramentas para avaliação da força das senhas utilizadas por usuários de um dado sistema e conformidade com políticas de senha. Foram analisados também os riscos associados a utilização de senhas fracas e que impacto que a descoberta de uma senha fraca pode causar a sistemas, infraestrutura e organização como um todo.

Este é um dos inúmeros assuntos abordados na Formação Auditor em Teste de Invasão de 100 horas da Academia Clavis Segurança da Informação(http://www.blog.clavis.com.br/formacao-de-100-horas-auditor-em-teste-de-invasao-academia-clavis-seguranca-da-informacao/).

Quem ministrou o Webinar?
Rafael Soares Ferreira é Diretor Técnico do Grupo Clavis Segurança da Informação, e é profissional atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: FISL – Fórum Internacional de Software Livre, EnCSIRTs – Encontro de CSIRTs Acadêmicos, SegInfo – Workshop de Segurança da Informação, Congresso Digital, Fórum de Software Livre do Rio de Janeiro, Web Security Forum, Ultra SL – Ultra Maratona How To de Software Livre, FLISOL, entre outros. Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Teste de Invasão em Redes e Sistemas, Auditoria de Segurança em Aplicações Web,Análise Forense Computacional, Teste de Invasão em Redes e Sistemas EAD, Auditoria de Segurança em Aplicações Web EAD e Análise Forense Computacional EAD. Possui as certificações CEH (Certified Ethical Hacker) e SANS SSP-CNSA.

Sobre a Formação Auditor em Teste de Invasão – 100 horas
A Formação de 100 horas – Auditor em Teste de Invasão (Pentest) da Academia Clavis tem em sua carga horária total os seguintes treinamentos: Teste de Invasão em Redes e Sistemas EAD – 25 horas, Metasploit Framework EAD – 18 horas , Teste de Invasão em Redes sem Fio EAD – 18 horas. Auditoria de Segurança em Aplicações Web EAD – 20 horas e Direito para Peritos Forense, Pentesters e Administradores de Redes EAD - 21 horas.

E quem se inscrever na Formação de 100 horas – Auditor em Teste de Invasão (Pentest) - da Academia Clavis, ainda tem direito ao acesso gratuito aos vídeos da última turma do curso Linux Ess

Published in: Technology
0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
31,359
On Slideshare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
249
Comments
0
Likes
6
Embeds 0
No embeds

No notes for slide

Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables

  1. 1. Webinar #16Ataques de Força Bruta Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br
  2. 2. $ whoami• Grupo Clavis• Sócio Diretor Técnico• Detecção e resposta a incidentes de segurança• Testes de invasão em redes, sistemas e aplicações.
  3. 3. Contatos rafaelsoaresferreira@gmail.com rafaelsoaresferreira @rafaelsferreira www.facebook.com/rafaelsoaresferreira
  4. 4. Agenda• Política de Senhas• Ataques a Senhas• Ataques Não-Eletrônicos• Ataques Offline• Ataques Passivos• Ataques Ativos
  5. 5. Política de SenhasForça de uma senhal  Força da senha: Quão difícil é adivinhá-la?l  Maioria das técnicas de recuperação de senhas conta com a fraqueza das senhasl  No entanto, não são todasl  A senha forte é capturada da mesma forma que a senha fraca, se digitada em um local inseguro
  6. 6. Política de SenhasForça de uma senhal  Boas práticas na escolha de senhas l  Usar senhas longas l  Usar grupos de caracteres variados l  Combinar mais de uma palavra (passphrase)l  Más práticas na escolhas de senha l  Usar senhas curtas l  Usar somente letras ou somente números ou datas l  Usar palavras de dicionários (qualquer língua) l  Usar datas oficiais registradas l  Usar palavras publicadas em páginas pessoais
  7. 7. Política de SenhasArmazenamento de senhasl  Cuidado com o local onde senhas serão armazenadas l  Prefira o método seguro: na cabeça l  Se não for possível, use criptografial  Senhas fortes não garantem segurança l  Não impedem ataques locais l  Não tem efeito se a autenticação for contornadal  Mas representam fator importante da segurança
  8. 8. Ataques a SenhasPrincipais Tipos de Ataques a Senhas l  Ataques Não-Eletrônicos l  Não envolvem dispositivos eletrônicos ou softwares de captura l  Ataques Offline l  Executados localmente sobre hashes pré-computados l  Ataques Passivos l  Senha interceptada na rede sem enviar pacotes l  Ataques Ativos l  Interagem diretamente com o alvo na rede
  9. 9. Ataques a SenhasAtaques Não-Eletrônicos l  Ataques que não utilizam dispositivos eletrônicos l  Exploram (maus) hábitos de pessoas l  Modalidades mais comuns l  Engenharia Social: Induzir alguém a fornecê-la voluntariamente l  Dumpster Diving: Encontrar a senha descartada em uma lixeira l  Shoulder Surfing: Observar enquanto alguém a digita
  10. 10. Ataques a SenhasAtaques Offline l  Ataques locais sobre hashes de senhas l  Pré-requisito: Capturar o arquivo com os hashes l  Pode utilizar técnicas de processamento paralelo l  Processamento na GPU l  Processamento em clusters l  Modalidades mais comuns l  Senha → Hash: A partir de uma lista de senhas, descobrir qual delas gera um dado hash l  Hash → Senha: A partir de uma base de hashes, descobrir que senha corresponde o hash dado
  11. 11. Ataques a SenhasAtaques Offline l  Tipos de ataque l  Força bruta: Gera-se hash de todas as combinações possíveis de senha em um conjunto de caracteres l  Dicionário: Gera-se hash de todas as senhas armazenadas em um arquivo (wordlist) l  Híbrido: Mistura força bruta e dicionário ao testar senhas da wordlist e variá-las com outros caracteres l  Rainbow Tables: Procura o hash alvo na tabela e, caso esteja, retorna a senha correspondente
  12. 12. Ataques a SenhasFerramenta para Ataques Offline l  John the Ripper l  Ferramenta para recuperar senhas fracas l  Sintaxe de uso l  john [opções] arq_hashes_1 arq_hashes_2 [...] l  Características l  Faz ataques de força bruta, de dicionário e híbrido l  Suporta diversos algoritmos de hash l  Versões recentes suportam processamento na GPU
  13. 13. Ataques a SenhasFerramenta para Ataques Offline l  Modos de operação l  Single: Gera uma wordlist baseada em informações do arquivo de hashes (nome, diretório home, etc) l  Wordlist: Ataque de dicionário clássico l  Incremental: Ataque de força bruta clássico. Permite determinar o conjunto de caracteres utilizado l  External: Testa senhas geradas por funções externas escritas em C e implementadas pelo usuário
  14. 14. Ataques a SenhasFerramenta para Ataques Offline l  Exemplos de ataque com o John the Ripper l  john --single arq_hashes Realiza o ataque de dicionário em modo “single” (o próprio john gera l  a wordlist) john --wordlist=“password.lst” --rules arq_hashes l  l  Realiza o ataque híbrido em modo “wordlist” john –incremental=“alnum” arq_hashes l  Realiza o ataque de força bruta em modo “incremental” e testa l  combinações de senhas alfa-numéricas ([A-Za-z0-9])
  15. 15. Ataques a SenhasAtaques Passivos l  Ataques que capturam senhas passando na rede l  Não gera ruído na rede (Indetectável) l  Depende que o usuário envie a senha na rede l  Modalidades mais comuns l  Wire Sniffing: Capturar senhas trafegando sem criptografia na rede l  Man-in-the-Middle: Induzir alguém a pensar que está utilizando um canal seguro l  Replay: Reproduzir sequências de login capturadas
  16. 16. Ataques a SenhasFerramenta para Ataques Passivos l  TCPDump l  Ferramenta para captura e analise de pacotes l  Sintaxe de uso l  tcpdump [opções] [expressão] l  Características l  Capaz de filtrar pacotes no momento da captura l  Exporta pacotes completos no formato PCAP, usado por diversos outros analisadores de pacotes l  Captura somente os pacotes que passam pela estação executando o TCPDump (não força modo promíscuo) •  Para forçar outros pacotes a passar pela estação execu-tando o TCPDump, é preciso utilizar outras ferramentas
  17. 17. Ataques a SenhasFerramenta para Ataques Passivos l  Capturando tráfego de rede com o TCPDump l  tcpdump -ni eth0 l  Captura todo o tráfego da rede e o exibe em tempo real l  tcpdump -ni eth0 -w dump_rede.pcap l  Captura todo o tráfego da rede e o armazena no arquivo l  tcpdump -ni eth0 host 192.168.0.1 •  Captura o tráfego de rede que tem como origem ou destino o endereço IP 192.168.0.1 l  tcpdump -ni eth0 tcp port 80 l  Captura o tráfego de rede que utiliza a porta 80/TCP
  18. 18. Ataques a SenhasFerramenta para Ataques Passivos l  Dsniff •  Conjunto de ferramentas para auditoria de redes l  Sintaxe de uso •  dsniff [opções] [expressão] l  Características •  Captura senhas enviadas em texto claro em tempo real •  Atua passivamente se somente o dsniff for executado •  Outras ferramentas do conjunto podem lançar ataques ativos diversos.
  19. 19. Ataques a SenhasFerramenta para Ataques Passivos l  Exemplos de ataque com o Dsniff l  dsniff -ni eth0 Monitora todo o tráfego da LAN em modo promíscuo em captura l  credenciais transmitidas em texto claro l  dsniff -np dump_rede.pcap Busca credenciais transmitidas em texto claro em um arquivo de l  captura l  Dsniff -ni eth0 host 192.168.0.10 •  Monitora o tráfego que tem como origem ou destino o endereço IP 192.168.0.10 e busca passivamente por credenciais transmitidas em texto claro
  20. 20. Ataques a SenhasAtaques Ativos l  Ataques que interagem com o alvo na rede l  Gera ruído na rede (facilmente detectável) l  Modalidades mais comuns l  Tentativa/Erro Força Bruta/Dicionário/Híbrido: Testar diversas senhas iterativamente l  Tentativa/Erro Senha Padrão: Checar se a senha de fábrica dos dispositivos foi trocada l  Instalação de Malware: Instalar malware que captura senhas em cache ou ao digitar l  Injeção de hashes: Injeção de um hash conhecido
  21. 21. Ataques a SenhasFerramenta para Ataques Ativos l  Crunch •  Ferramenta para criar wordlists por regras especificadas l  Sintaxe de uso •  crunch <tam-min> <tam-max> [opções] l  Características •  Permite criar wordlists utilizando conjuntos de caracteres e regras de formação específicas •  Permite limitar a quantidade de senhas geradas •  Permite redirecionar a saída diretamente para outra ferramenta
  22. 22. Ataques a SenhasFerramenta para Ataques Ativos l  Gerando wordlists com o Crunch l  crunch 5 8 Gera senhas com o conjunto de caracteres padrão ([a-z]) de l  tamanho entre 5 e 8, ou seja, de “aaaaa” a “zzzzzzzz” l  crunch 8 8 -t ’^clavis%’ •  Gera senhas que consistem de um caractere especial, seguido da string “clavis”, e um número
  23. 23. Ataques a SenhasFerramenta para Ataques Ativos l  THC-Hydra •  Ferramenta para realizar ataques de dicionário/força bruta remotamente l  Sintaxe de uso •  hydra [opções] servidor serviço [opções_adicionais] l  Características •  Suporta ataques remotos a diversos protocolos, como, por exemplo: FTP, HTTP, IMAP, MS-SQL, MySQL, Oracle, POP3, POSTGRES, RDP, SMB, SMTP, SSH, Telnet, etc. •  Permite parar e retomar um ataque posteriormente •  Permite limitar a quantidade de requisições simultâneas
  24. 24. Ataques a SenhasFerramenta para Ataques Ativos l  Exemplos de ataque com o THC-Hydra l  hydra -l root -P password.lst 192.168.0.1 ssh Realiza um ataque de dicionário sobre o servidor SSH em execução l  no endereço IP 192.168.0.1 na porta padrão deste serviço (22/TCP) sobre o usuário “root”. l  hydra -L username.lst -p admin12 192.168.0.1 ldap3 Realiza um ataque de dicionário buscando descobrir se um dos l  usuários indicados utiliza a senha “admin12” no LDAPv3.
  25. 25. Dúvidas? Perguntas? Críticas? Sugestões?
  26. 26. Siga a Clavis http://clav.is/slideshare     http://clav.is/twitter http://clav.is/facebook
  27. 27. Muito Obrigado! rafael@clavis.com.br @rafaelsferreira Rafael Soares Ferreira Clavis Segurança da Informação
  1. Gostou de algum slide específico?

    Recortar slides é uma maneira fácil de colecionar informações para acessar mais tarde.

×