SlideShare a Scribd company logo
1 of 27
Download to read offline
Webinar #16
Ataques de Força Bruta




 Rafael Soares Ferreira
 Clavis Segurança da Informação
 rafael@clavis.com.br
$ whoami



• Grupo Clavis

• Sócio Diretor Técnico

• Detecção e resposta a incidentes de segurança

• Testes de invasão em redes, sistemas e aplicações.
Contatos


      rafaelsoaresferreira@gmail.com

      rafaelsoaresferreira

      @rafaelsferreira

      www.facebook.com/rafaelsoaresferreira
Agenda

• Política de Senhas

• Ataques a Senhas

• Ataques Não-Eletrônicos

• Ataques Offline

• Ataques Passivos

• Ataques Ativos
Política de Senhas

Força de uma senha

l    Força da senha: Quão difícil é adivinhá-la?
l    Maioria das técnicas de recuperação de senhas conta
      com a fraqueza das senhas
l    No entanto, não são todas
l    A senha forte é capturada da mesma forma que a senha
      fraca, se digitada em um local inseguro
Política de Senhas

Força de uma senha

l    Boas práticas na escolha de senhas
         l  Usar senhas longas
         l  Usar grupos de caracteres variados

         l  Combinar mais de uma palavra (passphrase)


l    Más práticas na escolhas de senha
         l  Usar senhas curtas
         l  Usar somente letras ou somente números ou datas

         l  Usar palavras de dicionários (qualquer língua)

         l  Usar datas oficiais registradas

         l  Usar palavras publicadas em páginas pessoais
Política de Senhas

Armazenamento de senhas

l    Cuidado com o local onde senhas serão armazenadas
         l  Prefira o método seguro: na cabeça
         l  Se não for possível, use criptografia


l    Senhas fortes não garantem segurança
         l  Não impedem ataques locais
         l  Não tem efeito se a autenticação for contornada


l    Mas representam fator importante da segurança
Ataques a Senhas

Principais Tipos de Ataques a Senhas

 l    Ataques Não-Eletrônicos
          l    Não envolvem dispositivos eletrônicos ou softwares de captura
 l    Ataques Offline
          l    Executados localmente sobre hashes pré-computados
 l    Ataques Passivos
          l    Senha interceptada na rede sem enviar pacotes
 l    Ataques Ativos
          l    Interagem diretamente com o alvo na rede
Ataques a Senhas

Ataques Não-Eletrônicos

 l    Ataques que não utilizam dispositivos eletrônicos
 l    Exploram (maus) hábitos de pessoas
 l    Modalidades mais comuns
          l  Engenharia Social: Induzir alguém a fornecê-la voluntariamente
          l  Dumpster Diving: Encontrar a senha descartada em uma lixeira

          l  Shoulder Surfing: Observar enquanto alguém a digita
Ataques a Senhas

Ataques Offline
 l    Ataques locais sobre hashes de senhas
 l    Pré-requisito: Capturar o arquivo com os hashes
 l    Pode utilizar técnicas de processamento paralelo
          l  Processamento na GPU
          l  Processamento em clusters


 l    Modalidades mais comuns
          l  Senha → Hash: A partir de uma lista de senhas, descobrir qual
          delas gera um dado hash
          l  Hash → Senha: A partir de uma base de hashes, descobrir que

          senha corresponde o hash dado
Ataques a Senhas

Ataques Offline
 l    Tipos de ataque
          l  Força bruta: Gera-se hash de todas as combinações possíveis
          de senha em um conjunto de caracteres
          l  Dicionário: Gera-se hash de todas as senhas armazenadas em

          um arquivo (wordlist)
          l  Híbrido: Mistura força bruta e dicionário ao testar senhas da
          wordlist e variá-las com outros caracteres
          l  Rainbow Tables: Procura o hash alvo na tabela e, caso esteja,

          retorna a senha correspondente
Ataques a Senhas

Ferramenta para Ataques Offline

 l    John the Ripper
          l    Ferramenta para recuperar senhas fracas
 l    Sintaxe de uso
          l    john [opções] arq_hashes_1 arq_hashes_2 [...]
 l    Características
          l  Faz ataques de força bruta, de dicionário e híbrido
          l  Suporta diversos algoritmos de hash

          l  Versões recentes suportam processamento na GPU
Ataques a Senhas

Ferramenta para Ataques Offline
 l    Modos de operação
          l  Single: Gera uma wordlist baseada em informações do arquivo
          de hashes (nome, diretório home, etc)
          l  Wordlist: Ataque de dicionário clássico


          l  Incremental: Ataque de força bruta clássico. Permite determinar

          o conjunto de caracteres utilizado
          l  External: Testa senhas geradas por funções externas escritas

          em C e implementadas pelo usuário
Ataques a Senhas

Ferramenta para Ataques Offline
 l    Exemplos de ataque com o John the Ripper
          l    john --single arq_hashes
                   Realiza o ataque de dicionário em modo “single” (o próprio john gera
                  l 

                  a wordlist)
            john --wordlist=“password.lst” --rules arq_hashes
          l 


                  l    Realiza o ataque híbrido em modo “wordlist”
            john –incremental=“alnum” arq_hashes
          l 


                   Realiza o ataque de força bruta em modo “incremental” e testa
                  l 

                  combinações de senhas alfa-numéricas ([A-Za-z0-9])
Ataques a Senhas

Ataques Passivos
 l    Ataques que capturam senhas passando na rede
 l    Não gera ruído na rede (Indetectável)
 l    Depende que o usuário envie a senha na rede
 l    Modalidades mais comuns
          l  Wire Sniffing: Capturar senhas trafegando sem criptografia na
          rede
          l  Man-in-the-Middle: Induzir alguém a pensar que está utilizando

          um canal seguro
          l  Replay: Reproduzir sequências de login capturadas
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    TCPDump
          l    Ferramenta para captura e analise de pacotes
 l    Sintaxe de uso
          l    tcpdump [opções] [expressão]
 l    Características
          l  Capaz de filtrar pacotes no momento da captura
          l  Exporta pacotes completos no formato PCAP, usado por diversos

          outros analisadores de pacotes
          l  Captura somente os pacotes que passam pela estação

          executando o TCPDump (não força modo promíscuo)
          •  Para forçar outros pacotes a passar pela estação execu-tando o
          TCPDump, é preciso utilizar outras ferramentas
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    Capturando tráfego de rede com o TCPDump
          l    tcpdump -ni eth0
                  l    Captura todo o tráfego da rede e o exibe em tempo real
          l    tcpdump -ni eth0 -w dump_rede.pcap
                  l    Captura todo o tráfego da rede e o armazena no arquivo
          l    tcpdump -ni eth0 host 192.168.0.1
                  •  Captura o tráfego de rede que tem como origem ou destino o
                  endereço IP 192.168.0.1
          l    tcpdump -ni eth0 tcp port 80
                  l    Captura o tráfego de rede que utiliza a porta 80/TCP
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    Dsniff
          •  Conjunto de ferramentas para auditoria de redes

 l    Sintaxe de uso
          •  dsniff [opções] [expressão]

 l    Características
          •  Captura senhas enviadas em texto claro em tempo real
          •  Atua passivamente se somente o dsniff for executado
          •  Outras ferramentas do conjunto podem lançar ataques ativos
          diversos.
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    Exemplos de ataque com o Dsniff
          l    dsniff -ni eth0
                   Monitora todo o tráfego da LAN em modo promíscuo em captura
                  l 

                  credenciais transmitidas em texto claro
          l    dsniff -np dump_rede.pcap
                   Busca credenciais transmitidas em texto claro em um arquivo de
                  l 

                  captura
          l    Dsniff -ni eth0 host 192.168.0.10
                  •  Monitora o tráfego que tem como origem ou destino o endereço IP
                  192.168.0.10 e busca passivamente por credenciais transmitidas em
                  texto claro
Ataques a Senhas

Ataques Ativos
 l    Ataques que interagem com o alvo na rede
 l    Gera ruído na rede (facilmente detectável)
 l    Modalidades mais comuns
          l  Tentativa/Erro Força Bruta/Dicionário/Híbrido: Testar diversas
          senhas iterativamente
          l  Tentativa/Erro Senha Padrão: Checar se a senha de fábrica dos

          dispositivos foi trocada
          l  Instalação de Malware: Instalar malware que captura senhas em

          cache ou ao digitar
          l  Injeção de hashes: Injeção de um hash conhecido
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    Crunch
          •  Ferramenta para criar wordlists por regras especificadas

 l    Sintaxe de uso
          •  crunch <tam-min> <tam-max> [opções]

 l    Características
          •  Permite criar wordlists utilizando conjuntos de caracteres e
          regras de formação específicas
          •  Permite limitar a quantidade de senhas geradas
          •  Permite redirecionar a saída diretamente para outra ferramenta
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    Gerando wordlists com o Crunch
          l    crunch 5 8
                    Gera senhas com o conjunto de caracteres padrão ([a-z]) de
                  l 

                  tamanho entre 5 e 8, ou seja, de “aaaaa” a “zzzzzzzz”
          l    crunch 8 8 -t ’^clavis%’
                  •  Gera senhas que consistem de um caractere especial, seguido da
                  string “clavis”, e um número
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    THC-Hydra
          •  Ferramenta para realizar ataques de dicionário/força bruta
          remotamente

 l    Sintaxe de uso
          •  hydra [opções] servidor serviço [opções_adicionais]

 l    Características
          •  Suporta ataques remotos a diversos protocolos, como, por
          exemplo: FTP, HTTP, IMAP, MS-SQL, MySQL, Oracle, POP3,
          POSTGRES, RDP, SMB, SMTP, SSH, Telnet, etc.
          •  Permite parar e retomar um ataque posteriormente
          •  Permite limitar a quantidade de requisições simultâneas
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    Exemplos de ataque com o THC-Hydra
          l    hydra -l root -P password.lst 192.168.0.1 ssh
                   Realiza um ataque de dicionário sobre o servidor SSH em execução
                  l 

                  no endereço IP 192.168.0.1 na porta padrão deste serviço (22/TCP)
                  sobre o usuário “root”.
          l    hydra -L username.lst -p 'admin12' 192.168.0.1 ldap3
                   Realiza um ataque de dicionário buscando descobrir se um dos
                  l 

                  usuários indicados utiliza a senha “admin12” no LDAPv3.
Dúvidas?


           Perguntas?
            Críticas?
           Sugestões?
Siga a Clavis



      http://clav.is/slideshare
      	
  
      	
  
      http://clav.is/twitter


      http://clav.is/facebook
Muito Obrigado!
       rafael@clavis.com.br

       @rafaelsferreira




   Rafael Soares Ferreira
   Clavis Segurança da Informação

More Related Content

What's hot

Análise de perigos e riscos em atividades de cravação de estacas no período n...
Análise de perigos e riscos em atividades de cravação de estacas no período n...Análise de perigos e riscos em atividades de cravação de estacas no período n...
Análise de perigos e riscos em atividades de cravação de estacas no período n...
Universidade Federal Fluminense
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
Shougo
 
Organograma Brigada Incêndio 2011
Organograma Brigada Incêndio 2011Organograma Brigada Incêndio 2011
Organograma Brigada Incêndio 2011
Andre Guarizo
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
 
Jogo dos 7 erros
Jogo dos 7 errosJogo dos 7 erros
Jogo dos 7 erros
Luiz Siles
 

What's hot (20)

Análise de perigos e riscos em atividades de cravação de estacas no período n...
Análise de perigos e riscos em atividades de cravação de estacas no período n...Análise de perigos e riscos em atividades de cravação de estacas no período n...
Análise de perigos e riscos em atividades de cravação de estacas no período n...
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
 
Scratchとkinectで簡単モーションプログラミング
Scratchとkinectで簡単モーションプログラミングScratchとkinectで簡単モーションプログラミング
Scratchとkinectで簡単モーションプログラミング
 
Rpn and forth 超入門
Rpn and forth 超入門Rpn and forth 超入門
Rpn and forth 超入門
 
29 planilhas e formularios
29   planilhas e formularios29   planilhas e formularios
29 planilhas e formularios
 
Rompre avec soi-même : Pour se créer à nouveau ((P.D.F))^^@@
 Rompre avec soi-même : Pour se créer à nouveau ((P.D.F))^^@@ Rompre avec soi-même : Pour se créer à nouveau ((P.D.F))^^@@
Rompre avec soi-même : Pour se créer à nouveau ((P.D.F))^^@@
 
Organograma Brigada Incêndio 2011
Organograma Brigada Incêndio 2011Organograma Brigada Incêndio 2011
Organograma Brigada Incêndio 2011
 
Modulo 3 PPRA
Modulo 3 PPRAModulo 3 PPRA
Modulo 3 PPRA
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
 
Wireshark入門(4)
Wireshark入門(4)Wireshark入門(4)
Wireshark入門(4)
 
Equipamentos de medição de segurança do trabalho
Equipamentos de medição de segurança do trabalhoEquipamentos de medição de segurança do trabalho
Equipamentos de medição de segurança do trabalho
 
Nr 35 versão final
Nr 35 versão finalNr 35 versão final
Nr 35 versão final
 
Atividades e operações perigosas orig
Atividades e operações perigosas origAtividades e operações perigosas orig
Atividades e operações perigosas orig
 
Nr20 trein treinamento-nr-20
Nr20 trein treinamento-nr-20Nr20 trein treinamento-nr-20
Nr20 trein treinamento-nr-20
 
Jogo dos 7 erros
Jogo dos 7 errosJogo dos 7 erros
Jogo dos 7 erros
 
Acidente Com Vaso Sanitario
Acidente Com Vaso SanitarioAcidente Com Vaso Sanitario
Acidente Com Vaso Sanitario
 
Curso trabalho em altura wel
Curso trabalho em altura welCurso trabalho em altura wel
Curso trabalho em altura wel
 
libpgenでパケット操作
libpgenでパケット操作libpgenでパケット操作
libpgenでパケット操作
 
PT - Permissão de Trabalho - Trabalho em Altura
PT - Permissão de Trabalho - Trabalho em AlturaPT - Permissão de Trabalho - Trabalho em Altura
PT - Permissão de Trabalho - Trabalho em Altura
 

Viewers also liked

Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
Clavis Segurança da Informação
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 

Viewers also liked (20)

Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenho
 
Network Design on cisco packet tracer 6.0
Network Design on cisco packet tracer 6.0Network Design on cisco packet tracer 6.0
Network Design on cisco packet tracer 6.0
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia""Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
 
iPhone manual do usuario
iPhone manual do usuarioiPhone manual do usuario
iPhone manual do usuario
 
Iniciando com IphoneDev
Iniciando com IphoneDevIniciando com IphoneDev
Iniciando com IphoneDev
 
Desmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilDesmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no Brasil
 
Games Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEGames Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDE
 
Scrum - conceitos iniciais
Scrum - conceitos iniciaisScrum - conceitos iniciais
Scrum - conceitos iniciais
 
Modelos de Iluminação e Reflexão
Modelos de Iluminação e ReflexãoModelos de Iluminação e Reflexão
Modelos de Iluminação e Reflexão
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e Sencha
 
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 

Similar to Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
Andre Peres
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
Diego Santos
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 

Similar to Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables (20)

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdf
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Python e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentestPython e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentest
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 

More from Clavis Segurança da Informação

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 

More from Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 

Recently uploaded

Recently uploaded (9)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables

  • 1. Webinar #16 Ataques de Força Bruta Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br
  • 2. $ whoami • Grupo Clavis • Sócio Diretor Técnico • Detecção e resposta a incidentes de segurança • Testes de invasão em redes, sistemas e aplicações.
  • 3. Contatos rafaelsoaresferreira@gmail.com rafaelsoaresferreira @rafaelsferreira www.facebook.com/rafaelsoaresferreira
  • 4. Agenda • Política de Senhas • Ataques a Senhas • Ataques Não-Eletrônicos • Ataques Offline • Ataques Passivos • Ataques Ativos
  • 5. Política de Senhas Força de uma senha l  Força da senha: Quão difícil é adivinhá-la? l  Maioria das técnicas de recuperação de senhas conta com a fraqueza das senhas l  No entanto, não são todas l  A senha forte é capturada da mesma forma que a senha fraca, se digitada em um local inseguro
  • 6. Política de Senhas Força de uma senha l  Boas práticas na escolha de senhas l  Usar senhas longas l  Usar grupos de caracteres variados l  Combinar mais de uma palavra (passphrase) l  Más práticas na escolhas de senha l  Usar senhas curtas l  Usar somente letras ou somente números ou datas l  Usar palavras de dicionários (qualquer língua) l  Usar datas oficiais registradas l  Usar palavras publicadas em páginas pessoais
  • 7. Política de Senhas Armazenamento de senhas l  Cuidado com o local onde senhas serão armazenadas l  Prefira o método seguro: na cabeça l  Se não for possível, use criptografia l  Senhas fortes não garantem segurança l  Não impedem ataques locais l  Não tem efeito se a autenticação for contornada l  Mas representam fator importante da segurança
  • 8. Ataques a Senhas Principais Tipos de Ataques a Senhas l  Ataques Não-Eletrônicos l  Não envolvem dispositivos eletrônicos ou softwares de captura l  Ataques Offline l  Executados localmente sobre hashes pré-computados l  Ataques Passivos l  Senha interceptada na rede sem enviar pacotes l  Ataques Ativos l  Interagem diretamente com o alvo na rede
  • 9. Ataques a Senhas Ataques Não-Eletrônicos l  Ataques que não utilizam dispositivos eletrônicos l  Exploram (maus) hábitos de pessoas l  Modalidades mais comuns l  Engenharia Social: Induzir alguém a fornecê-la voluntariamente l  Dumpster Diving: Encontrar a senha descartada em uma lixeira l  Shoulder Surfing: Observar enquanto alguém a digita
  • 10. Ataques a Senhas Ataques Offline l  Ataques locais sobre hashes de senhas l  Pré-requisito: Capturar o arquivo com os hashes l  Pode utilizar técnicas de processamento paralelo l  Processamento na GPU l  Processamento em clusters l  Modalidades mais comuns l  Senha → Hash: A partir de uma lista de senhas, descobrir qual delas gera um dado hash l  Hash → Senha: A partir de uma base de hashes, descobrir que senha corresponde o hash dado
  • 11. Ataques a Senhas Ataques Offline l  Tipos de ataque l  Força bruta: Gera-se hash de todas as combinações possíveis de senha em um conjunto de caracteres l  Dicionário: Gera-se hash de todas as senhas armazenadas em um arquivo (wordlist) l  Híbrido: Mistura força bruta e dicionário ao testar senhas da wordlist e variá-las com outros caracteres l  Rainbow Tables: Procura o hash alvo na tabela e, caso esteja, retorna a senha correspondente
  • 12. Ataques a Senhas Ferramenta para Ataques Offline l  John the Ripper l  Ferramenta para recuperar senhas fracas l  Sintaxe de uso l  john [opções] arq_hashes_1 arq_hashes_2 [...] l  Características l  Faz ataques de força bruta, de dicionário e híbrido l  Suporta diversos algoritmos de hash l  Versões recentes suportam processamento na GPU
  • 13. Ataques a Senhas Ferramenta para Ataques Offline l  Modos de operação l  Single: Gera uma wordlist baseada em informações do arquivo de hashes (nome, diretório home, etc) l  Wordlist: Ataque de dicionário clássico l  Incremental: Ataque de força bruta clássico. Permite determinar o conjunto de caracteres utilizado l  External: Testa senhas geradas por funções externas escritas em C e implementadas pelo usuário
  • 14. Ataques a Senhas Ferramenta para Ataques Offline l  Exemplos de ataque com o John the Ripper l  john --single arq_hashes Realiza o ataque de dicionário em modo “single” (o próprio john gera l  a wordlist) john --wordlist=“password.lst” --rules arq_hashes l  l  Realiza o ataque híbrido em modo “wordlist” john –incremental=“alnum” arq_hashes l  Realiza o ataque de força bruta em modo “incremental” e testa l  combinações de senhas alfa-numéricas ([A-Za-z0-9])
  • 15. Ataques a Senhas Ataques Passivos l  Ataques que capturam senhas passando na rede l  Não gera ruído na rede (Indetectável) l  Depende que o usuário envie a senha na rede l  Modalidades mais comuns l  Wire Sniffing: Capturar senhas trafegando sem criptografia na rede l  Man-in-the-Middle: Induzir alguém a pensar que está utilizando um canal seguro l  Replay: Reproduzir sequências de login capturadas
  • 16. Ataques a Senhas Ferramenta para Ataques Passivos l  TCPDump l  Ferramenta para captura e analise de pacotes l  Sintaxe de uso l  tcpdump [opções] [expressão] l  Características l  Capaz de filtrar pacotes no momento da captura l  Exporta pacotes completos no formato PCAP, usado por diversos outros analisadores de pacotes l  Captura somente os pacotes que passam pela estação executando o TCPDump (não força modo promíscuo) •  Para forçar outros pacotes a passar pela estação execu-tando o TCPDump, é preciso utilizar outras ferramentas
  • 17. Ataques a Senhas Ferramenta para Ataques Passivos l  Capturando tráfego de rede com o TCPDump l  tcpdump -ni eth0 l  Captura todo o tráfego da rede e o exibe em tempo real l  tcpdump -ni eth0 -w dump_rede.pcap l  Captura todo o tráfego da rede e o armazena no arquivo l  tcpdump -ni eth0 host 192.168.0.1 •  Captura o tráfego de rede que tem como origem ou destino o endereço IP 192.168.0.1 l  tcpdump -ni eth0 tcp port 80 l  Captura o tráfego de rede que utiliza a porta 80/TCP
  • 18. Ataques a Senhas Ferramenta para Ataques Passivos l  Dsniff •  Conjunto de ferramentas para auditoria de redes l  Sintaxe de uso •  dsniff [opções] [expressão] l  Características •  Captura senhas enviadas em texto claro em tempo real •  Atua passivamente se somente o dsniff for executado •  Outras ferramentas do conjunto podem lançar ataques ativos diversos.
  • 19. Ataques a Senhas Ferramenta para Ataques Passivos l  Exemplos de ataque com o Dsniff l  dsniff -ni eth0 Monitora todo o tráfego da LAN em modo promíscuo em captura l  credenciais transmitidas em texto claro l  dsniff -np dump_rede.pcap Busca credenciais transmitidas em texto claro em um arquivo de l  captura l  Dsniff -ni eth0 host 192.168.0.10 •  Monitora o tráfego que tem como origem ou destino o endereço IP 192.168.0.10 e busca passivamente por credenciais transmitidas em texto claro
  • 20. Ataques a Senhas Ataques Ativos l  Ataques que interagem com o alvo na rede l  Gera ruído na rede (facilmente detectável) l  Modalidades mais comuns l  Tentativa/Erro Força Bruta/Dicionário/Híbrido: Testar diversas senhas iterativamente l  Tentativa/Erro Senha Padrão: Checar se a senha de fábrica dos dispositivos foi trocada l  Instalação de Malware: Instalar malware que captura senhas em cache ou ao digitar l  Injeção de hashes: Injeção de um hash conhecido
  • 21. Ataques a Senhas Ferramenta para Ataques Ativos l  Crunch •  Ferramenta para criar wordlists por regras especificadas l  Sintaxe de uso •  crunch <tam-min> <tam-max> [opções] l  Características •  Permite criar wordlists utilizando conjuntos de caracteres e regras de formação específicas •  Permite limitar a quantidade de senhas geradas •  Permite redirecionar a saída diretamente para outra ferramenta
  • 22. Ataques a Senhas Ferramenta para Ataques Ativos l  Gerando wordlists com o Crunch l  crunch 5 8 Gera senhas com o conjunto de caracteres padrão ([a-z]) de l  tamanho entre 5 e 8, ou seja, de “aaaaa” a “zzzzzzzz” l  crunch 8 8 -t ’^clavis%’ •  Gera senhas que consistem de um caractere especial, seguido da string “clavis”, e um número
  • 23. Ataques a Senhas Ferramenta para Ataques Ativos l  THC-Hydra •  Ferramenta para realizar ataques de dicionário/força bruta remotamente l  Sintaxe de uso •  hydra [opções] servidor serviço [opções_adicionais] l  Características •  Suporta ataques remotos a diversos protocolos, como, por exemplo: FTP, HTTP, IMAP, MS-SQL, MySQL, Oracle, POP3, POSTGRES, RDP, SMB, SMTP, SSH, Telnet, etc. •  Permite parar e retomar um ataque posteriormente •  Permite limitar a quantidade de requisições simultâneas
  • 24. Ataques a Senhas Ferramenta para Ataques Ativos l  Exemplos de ataque com o THC-Hydra l  hydra -l root -P password.lst 192.168.0.1 ssh Realiza um ataque de dicionário sobre o servidor SSH em execução l  no endereço IP 192.168.0.1 na porta padrão deste serviço (22/TCP) sobre o usuário “root”. l  hydra -L username.lst -p 'admin12' 192.168.0.1 ldap3 Realiza um ataque de dicionário buscando descobrir se um dos l  usuários indicados utiliza a senha “admin12” no LDAPv3.
  • 25. Dúvidas? Perguntas? Críticas? Sugestões?
  • 26. Siga a Clavis http://clav.is/slideshare     http://clav.is/twitter http://clav.is/facebook
  • 27. Muito Obrigado! rafael@clavis.com.br @rafaelsferreira Rafael Soares Ferreira Clavis Segurança da Informação