SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Webinar #16
Ataques de Força Bruta




 Rafael Soares Ferreira
 Clavis Segurança da Informação
 rafael@clavis.com.br
$ whoami



• Grupo Clavis

• Sócio Diretor Técnico

• Detecção e resposta a incidentes de segurança

• Testes de invasão em redes, sistemas e aplicações.
Contatos


      rafaelsoaresferreira@gmail.com

      rafaelsoaresferreira

      @rafaelsferreira

      www.facebook.com/rafaelsoaresferreira
Agenda

• Política de Senhas

• Ataques a Senhas

• Ataques Não-Eletrônicos

• Ataques Offline

• Ataques Passivos

• Ataques Ativos
Política de Senhas

Força de uma senha

l    Força da senha: Quão difícil é adivinhá-la?
l    Maioria das técnicas de recuperação de senhas conta
      com a fraqueza das senhas
l    No entanto, não são todas
l    A senha forte é capturada da mesma forma que a senha
      fraca, se digitada em um local inseguro
Política de Senhas

Força de uma senha

l    Boas práticas na escolha de senhas
         l  Usar senhas longas
         l  Usar grupos de caracteres variados

         l  Combinar mais de uma palavra (passphrase)


l    Más práticas na escolhas de senha
         l  Usar senhas curtas
         l  Usar somente letras ou somente números ou datas

         l  Usar palavras de dicionários (qualquer língua)

         l  Usar datas oficiais registradas

         l  Usar palavras publicadas em páginas pessoais
Política de Senhas

Armazenamento de senhas

l    Cuidado com o local onde senhas serão armazenadas
         l  Prefira o método seguro: na cabeça
         l  Se não for possível, use criptografia


l    Senhas fortes não garantem segurança
         l  Não impedem ataques locais
         l  Não tem efeito se a autenticação for contornada


l    Mas representam fator importante da segurança
Ataques a Senhas

Principais Tipos de Ataques a Senhas

 l    Ataques Não-Eletrônicos
          l    Não envolvem dispositivos eletrônicos ou softwares de captura
 l    Ataques Offline
          l    Executados localmente sobre hashes pré-computados
 l    Ataques Passivos
          l    Senha interceptada na rede sem enviar pacotes
 l    Ataques Ativos
          l    Interagem diretamente com o alvo na rede
Ataques a Senhas

Ataques Não-Eletrônicos

 l    Ataques que não utilizam dispositivos eletrônicos
 l    Exploram (maus) hábitos de pessoas
 l    Modalidades mais comuns
          l  Engenharia Social: Induzir alguém a fornecê-la voluntariamente
          l  Dumpster Diving: Encontrar a senha descartada em uma lixeira

          l  Shoulder Surfing: Observar enquanto alguém a digita
Ataques a Senhas

Ataques Offline
 l    Ataques locais sobre hashes de senhas
 l    Pré-requisito: Capturar o arquivo com os hashes
 l    Pode utilizar técnicas de processamento paralelo
          l  Processamento na GPU
          l  Processamento em clusters


 l    Modalidades mais comuns
          l  Senha → Hash: A partir de uma lista de senhas, descobrir qual
          delas gera um dado hash
          l  Hash → Senha: A partir de uma base de hashes, descobrir que

          senha corresponde o hash dado
Ataques a Senhas

Ataques Offline
 l    Tipos de ataque
          l  Força bruta: Gera-se hash de todas as combinações possíveis
          de senha em um conjunto de caracteres
          l  Dicionário: Gera-se hash de todas as senhas armazenadas em

          um arquivo (wordlist)
          l  Híbrido: Mistura força bruta e dicionário ao testar senhas da
          wordlist e variá-las com outros caracteres
          l  Rainbow Tables: Procura o hash alvo na tabela e, caso esteja,

          retorna a senha correspondente
Ataques a Senhas

Ferramenta para Ataques Offline

 l    John the Ripper
          l    Ferramenta para recuperar senhas fracas
 l    Sintaxe de uso
          l    john [opções] arq_hashes_1 arq_hashes_2 [...]
 l    Características
          l  Faz ataques de força bruta, de dicionário e híbrido
          l  Suporta diversos algoritmos de hash

          l  Versões recentes suportam processamento na GPU
Ataques a Senhas

Ferramenta para Ataques Offline
 l    Modos de operação
          l  Single: Gera uma wordlist baseada em informações do arquivo
          de hashes (nome, diretório home, etc)
          l  Wordlist: Ataque de dicionário clássico


          l  Incremental: Ataque de força bruta clássico. Permite determinar

          o conjunto de caracteres utilizado
          l  External: Testa senhas geradas por funções externas escritas

          em C e implementadas pelo usuário
Ataques a Senhas

Ferramenta para Ataques Offline
 l    Exemplos de ataque com o John the Ripper
          l    john --single arq_hashes
                   Realiza o ataque de dicionário em modo “single” (o próprio john gera
                  l 

                  a wordlist)
            john --wordlist=“password.lst” --rules arq_hashes
          l 


                  l    Realiza o ataque híbrido em modo “wordlist”
            john –incremental=“alnum” arq_hashes
          l 


                   Realiza o ataque de força bruta em modo “incremental” e testa
                  l 

                  combinações de senhas alfa-numéricas ([A-Za-z0-9])
Ataques a Senhas

Ataques Passivos
 l    Ataques que capturam senhas passando na rede
 l    Não gera ruído na rede (Indetectável)
 l    Depende que o usuário envie a senha na rede
 l    Modalidades mais comuns
          l  Wire Sniffing: Capturar senhas trafegando sem criptografia na
          rede
          l  Man-in-the-Middle: Induzir alguém a pensar que está utilizando

          um canal seguro
          l  Replay: Reproduzir sequências de login capturadas
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    TCPDump
          l    Ferramenta para captura e analise de pacotes
 l    Sintaxe de uso
          l    tcpdump [opções] [expressão]
 l    Características
          l  Capaz de filtrar pacotes no momento da captura
          l  Exporta pacotes completos no formato PCAP, usado por diversos

          outros analisadores de pacotes
          l  Captura somente os pacotes que passam pela estação

          executando o TCPDump (não força modo promíscuo)
          •  Para forçar outros pacotes a passar pela estação execu-tando o
          TCPDump, é preciso utilizar outras ferramentas
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    Capturando tráfego de rede com o TCPDump
          l    tcpdump -ni eth0
                  l    Captura todo o tráfego da rede e o exibe em tempo real
          l    tcpdump -ni eth0 -w dump_rede.pcap
                  l    Captura todo o tráfego da rede e o armazena no arquivo
          l    tcpdump -ni eth0 host 192.168.0.1
                  •  Captura o tráfego de rede que tem como origem ou destino o
                  endereço IP 192.168.0.1
          l    tcpdump -ni eth0 tcp port 80
                  l    Captura o tráfego de rede que utiliza a porta 80/TCP
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    Dsniff
          •  Conjunto de ferramentas para auditoria de redes

 l    Sintaxe de uso
          •  dsniff [opções] [expressão]

 l    Características
          •  Captura senhas enviadas em texto claro em tempo real
          •  Atua passivamente se somente o dsniff for executado
          •  Outras ferramentas do conjunto podem lançar ataques ativos
          diversos.
Ataques a Senhas

Ferramenta para Ataques Passivos
 l    Exemplos de ataque com o Dsniff
          l    dsniff -ni eth0
                   Monitora todo o tráfego da LAN em modo promíscuo em captura
                  l 

                  credenciais transmitidas em texto claro
          l    dsniff -np dump_rede.pcap
                   Busca credenciais transmitidas em texto claro em um arquivo de
                  l 

                  captura
          l    Dsniff -ni eth0 host 192.168.0.10
                  •  Monitora o tráfego que tem como origem ou destino o endereço IP
                  192.168.0.10 e busca passivamente por credenciais transmitidas em
                  texto claro
Ataques a Senhas

Ataques Ativos
 l    Ataques que interagem com o alvo na rede
 l    Gera ruído na rede (facilmente detectável)
 l    Modalidades mais comuns
          l  Tentativa/Erro Força Bruta/Dicionário/Híbrido: Testar diversas
          senhas iterativamente
          l  Tentativa/Erro Senha Padrão: Checar se a senha de fábrica dos

          dispositivos foi trocada
          l  Instalação de Malware: Instalar malware que captura senhas em

          cache ou ao digitar
          l  Injeção de hashes: Injeção de um hash conhecido
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    Crunch
          •  Ferramenta para criar wordlists por regras especificadas

 l    Sintaxe de uso
          •  crunch <tam-min> <tam-max> [opções]

 l    Características
          •  Permite criar wordlists utilizando conjuntos de caracteres e
          regras de formação específicas
          •  Permite limitar a quantidade de senhas geradas
          •  Permite redirecionar a saída diretamente para outra ferramenta
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    Gerando wordlists com o Crunch
          l    crunch 5 8
                    Gera senhas com o conjunto de caracteres padrão ([a-z]) de
                  l 

                  tamanho entre 5 e 8, ou seja, de “aaaaa” a “zzzzzzzz”
          l    crunch 8 8 -t ’^clavis%’
                  •  Gera senhas que consistem de um caractere especial, seguido da
                  string “clavis”, e um número
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    THC-Hydra
          •  Ferramenta para realizar ataques de dicionário/força bruta
          remotamente

 l    Sintaxe de uso
          •  hydra [opções] servidor serviço [opções_adicionais]

 l    Características
          •  Suporta ataques remotos a diversos protocolos, como, por
          exemplo: FTP, HTTP, IMAP, MS-SQL, MySQL, Oracle, POP3,
          POSTGRES, RDP, SMB, SMTP, SSH, Telnet, etc.
          •  Permite parar e retomar um ataque posteriormente
          •  Permite limitar a quantidade de requisições simultâneas
Ataques a Senhas

Ferramenta para Ataques Ativos
 l    Exemplos de ataque com o THC-Hydra
          l    hydra -l root -P password.lst 192.168.0.1 ssh
                   Realiza um ataque de dicionário sobre o servidor SSH em execução
                  l 

                  no endereço IP 192.168.0.1 na porta padrão deste serviço (22/TCP)
                  sobre o usuário “root”.
          l    hydra -L username.lst -p 'admin12' 192.168.0.1 ldap3
                   Realiza um ataque de dicionário buscando descobrir se um dos
                  l 

                  usuários indicados utiliza a senha “admin12” no LDAPv3.
Dúvidas?


           Perguntas?
            Críticas?
           Sugestões?
Siga a Clavis



      http://clav.is/slideshare
      	
  
      	
  
      http://clav.is/twitter


      http://clav.is/facebook
Muito Obrigado!
       rafael@clavis.com.br

       @rafaelsferreira




   Rafael Soares Ferreira
   Clavis Segurança da Informação

Contenu connexe

Tendances

Kerberos Authentication Protocol
Kerberos Authentication ProtocolKerberos Authentication Protocol
Kerberos Authentication ProtocolBibek Subedi
 
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみたRust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた虎の穴 開発室
 
キーボード自作のススメ
キーボード自作のススメキーボード自作のススメ
キーボード自作のススメRetrieva inc.
 
Trabalho em altura nr 35
Trabalho em altura   nr 35Trabalho em altura   nr 35
Trabalho em altura nr 35Josiel Leite
 
Curso trabalho em altura wel
Curso trabalho em altura welCurso trabalho em altura wel
Curso trabalho em altura welWelinton Tulio
 
契約プログラミング
契約プログラミング契約プログラミング
契約プログラミングOda Shinsuke
 
ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...
ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...
ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...LusEduardoZarpellon
 
Luxações, torções, Traumas ósseos e amputações111.pptx
Luxações, torções, Traumas ósseos e amputações111.pptxLuxações, torções, Traumas ósseos e amputações111.pptx
Luxações, torções, Traumas ósseos e amputações111.pptxAntonioEduardodeSous
 
Caracterização de um posto de trabalho (carpinteiro
Caracterização de um posto de trabalho (carpinteiroCaracterização de um posto de trabalho (carpinteiro
Caracterização de um posto de trabalho (carpinteirorthigsegtrab
 
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK FrameworkOutpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK FrameworkOutpost24
 
Curso de segurança para condominios
Curso de segurança  para condominiosCurso de segurança  para condominios
Curso de segurança para condominiosFreitas Administrador
 
Playing CTFs for Fun & Profit
Playing CTFs for Fun & ProfitPlaying CTFs for Fun & Profit
Playing CTFs for Fun & Profitimpdefined
 
SIMDで整数除算
SIMDで整数除算SIMDで整数除算
SIMDで整数除算shobomaru
 
BRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SP
BRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SPBRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SP
BRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SPMauricio Lima
 
Timing Attack paper--pres--v.01
Timing Attack   paper--pres--v.01Timing Attack   paper--pres--v.01
Timing Attack paper--pres--v.01anasz3z3
 

Tendances (20)

Kerberos Authentication Protocol
Kerberos Authentication ProtocolKerberos Authentication Protocol
Kerberos Authentication Protocol
 
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみたRust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
 
キーボード自作のススメ
キーボード自作のススメキーボード自作のススメ
キーボード自作のススメ
 
Telnet
TelnetTelnet
Telnet
 
Trabalho em altura nr 35
Trabalho em altura   nr 35Trabalho em altura   nr 35
Trabalho em altura nr 35
 
Curso trabalho em altura wel
Curso trabalho em altura welCurso trabalho em altura wel
Curso trabalho em altura wel
 
契約プログラミング
契約プログラミング契約プログラミング
契約プログラミング
 
ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...
ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...
ESTUDO PROSPECTIVO DOS INCÊNDIOS E EXPLOSÕES EM UNIDADES INDUSTRIAIS DE BENEF...
 
HDC2022:Track A - 脅威ハンティング
HDC2022:Track A - 脅威ハンティングHDC2022:Track A - 脅威ハンティング
HDC2022:Track A - 脅威ハンティング
 
Red Team Framework
Red Team FrameworkRed Team Framework
Red Team Framework
 
Luxações, torções, Traumas ósseos e amputações111.pptx
Luxações, torções, Traumas ósseos e amputações111.pptxLuxações, torções, Traumas ósseos e amputações111.pptx
Luxações, torções, Traumas ósseos e amputações111.pptx
 
Caracterização de um posto de trabalho (carpinteiro
Caracterização de um posto de trabalho (carpinteiroCaracterização de um posto de trabalho (carpinteiro
Caracterização de um posto de trabalho (carpinteiro
 
Campanha mãos e dedos dan hebert
Campanha mãos e dedos dan hebertCampanha mãos e dedos dan hebert
Campanha mãos e dedos dan hebert
 
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK FrameworkOutpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
 
Curso de segurança para condominios
Curso de segurança  para condominiosCurso de segurança  para condominios
Curso de segurança para condominios
 
Playing CTFs for Fun & Profit
Playing CTFs for Fun & ProfitPlaying CTFs for Fun & Profit
Playing CTFs for Fun & Profit
 
Valas (2)
Valas (2)Valas (2)
Valas (2)
 
SIMDで整数除算
SIMDで整数除算SIMDで整数除算
SIMDで整数除算
 
BRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SP
BRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SPBRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SP
BRIGADA DE CONTRA INCÊNDIO 2016 Campinas -SP
 
Timing Attack paper--pres--v.01
Timing Attack   paper--pres--v.01Timing Attack   paper--pres--v.01
Timing Attack paper--pres--v.01
 

En vedette

Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoRogério Cardoso
 
Network Design on cisco packet tracer 6.0
Network Design on cisco packet tracer 6.0Network Design on cisco packet tracer 6.0
Network Design on cisco packet tracer 6.0Saurav Pandey
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia""Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia"Jogos Digitais, PUC - SP
 
iPhone manual do usuario
iPhone manual do usuarioiPhone manual do usuario
iPhone manual do usuarioMihaela Mija
 
Desmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilDesmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilJogos Digitais, PUC - SP
 
Games Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEGames Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEJogos Digitais, PUC - SP
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaMilfont Consulting
 
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICAClavis Segurança da Informação
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Clavis Segurança da Informação
 

En vedette (20)

Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenho
 
Network Design on cisco packet tracer 6.0
Network Design on cisco packet tracer 6.0Network Design on cisco packet tracer 6.0
Network Design on cisco packet tracer 6.0
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia""Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
 
iPhone manual do usuario
iPhone manual do usuarioiPhone manual do usuario
iPhone manual do usuario
 
Iniciando com IphoneDev
Iniciando com IphoneDevIniciando com IphoneDev
Iniciando com IphoneDev
 
Desmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilDesmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no Brasil
 
Games Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEGames Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDE
 
Scrum - conceitos iniciais
Scrum - conceitos iniciaisScrum - conceitos iniciais
Scrum - conceitos iniciais
 
Modelos de Iluminação e Reflexão
Modelos de Iluminação e ReflexãoModelos de Iluminação e Reflexão
Modelos de Iluminação e Reflexão
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e Sencha
 
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 

Similaire à Webinar sobre ataques de força bruta a senhas

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfxererenhosdominaram
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Python e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentestPython e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentestEdson Celio
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!tdc-globalcode
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesLuiz Amelotti
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 

Similaire à Webinar sobre ataques de força bruta a senhas (20)

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdf
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Python e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentestPython e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentest
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 

Plus de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 

Plus de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 

Webinar sobre ataques de força bruta a senhas

  • 1. Webinar #16 Ataques de Força Bruta Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br
  • 2. $ whoami • Grupo Clavis • Sócio Diretor Técnico • Detecção e resposta a incidentes de segurança • Testes de invasão em redes, sistemas e aplicações.
  • 3. Contatos rafaelsoaresferreira@gmail.com rafaelsoaresferreira @rafaelsferreira www.facebook.com/rafaelsoaresferreira
  • 4. Agenda • Política de Senhas • Ataques a Senhas • Ataques Não-Eletrônicos • Ataques Offline • Ataques Passivos • Ataques Ativos
  • 5. Política de Senhas Força de uma senha l  Força da senha: Quão difícil é adivinhá-la? l  Maioria das técnicas de recuperação de senhas conta com a fraqueza das senhas l  No entanto, não são todas l  A senha forte é capturada da mesma forma que a senha fraca, se digitada em um local inseguro
  • 6. Política de Senhas Força de uma senha l  Boas práticas na escolha de senhas l  Usar senhas longas l  Usar grupos de caracteres variados l  Combinar mais de uma palavra (passphrase) l  Más práticas na escolhas de senha l  Usar senhas curtas l  Usar somente letras ou somente números ou datas l  Usar palavras de dicionários (qualquer língua) l  Usar datas oficiais registradas l  Usar palavras publicadas em páginas pessoais
  • 7. Política de Senhas Armazenamento de senhas l  Cuidado com o local onde senhas serão armazenadas l  Prefira o método seguro: na cabeça l  Se não for possível, use criptografia l  Senhas fortes não garantem segurança l  Não impedem ataques locais l  Não tem efeito se a autenticação for contornada l  Mas representam fator importante da segurança
  • 8. Ataques a Senhas Principais Tipos de Ataques a Senhas l  Ataques Não-Eletrônicos l  Não envolvem dispositivos eletrônicos ou softwares de captura l  Ataques Offline l  Executados localmente sobre hashes pré-computados l  Ataques Passivos l  Senha interceptada na rede sem enviar pacotes l  Ataques Ativos l  Interagem diretamente com o alvo na rede
  • 9. Ataques a Senhas Ataques Não-Eletrônicos l  Ataques que não utilizam dispositivos eletrônicos l  Exploram (maus) hábitos de pessoas l  Modalidades mais comuns l  Engenharia Social: Induzir alguém a fornecê-la voluntariamente l  Dumpster Diving: Encontrar a senha descartada em uma lixeira l  Shoulder Surfing: Observar enquanto alguém a digita
  • 10. Ataques a Senhas Ataques Offline l  Ataques locais sobre hashes de senhas l  Pré-requisito: Capturar o arquivo com os hashes l  Pode utilizar técnicas de processamento paralelo l  Processamento na GPU l  Processamento em clusters l  Modalidades mais comuns l  Senha → Hash: A partir de uma lista de senhas, descobrir qual delas gera um dado hash l  Hash → Senha: A partir de uma base de hashes, descobrir que senha corresponde o hash dado
  • 11. Ataques a Senhas Ataques Offline l  Tipos de ataque l  Força bruta: Gera-se hash de todas as combinações possíveis de senha em um conjunto de caracteres l  Dicionário: Gera-se hash de todas as senhas armazenadas em um arquivo (wordlist) l  Híbrido: Mistura força bruta e dicionário ao testar senhas da wordlist e variá-las com outros caracteres l  Rainbow Tables: Procura o hash alvo na tabela e, caso esteja, retorna a senha correspondente
  • 12. Ataques a Senhas Ferramenta para Ataques Offline l  John the Ripper l  Ferramenta para recuperar senhas fracas l  Sintaxe de uso l  john [opções] arq_hashes_1 arq_hashes_2 [...] l  Características l  Faz ataques de força bruta, de dicionário e híbrido l  Suporta diversos algoritmos de hash l  Versões recentes suportam processamento na GPU
  • 13. Ataques a Senhas Ferramenta para Ataques Offline l  Modos de operação l  Single: Gera uma wordlist baseada em informações do arquivo de hashes (nome, diretório home, etc) l  Wordlist: Ataque de dicionário clássico l  Incremental: Ataque de força bruta clássico. Permite determinar o conjunto de caracteres utilizado l  External: Testa senhas geradas por funções externas escritas em C e implementadas pelo usuário
  • 14. Ataques a Senhas Ferramenta para Ataques Offline l  Exemplos de ataque com o John the Ripper l  john --single arq_hashes Realiza o ataque de dicionário em modo “single” (o próprio john gera l  a wordlist) john --wordlist=“password.lst” --rules arq_hashes l  l  Realiza o ataque híbrido em modo “wordlist” john –incremental=“alnum” arq_hashes l  Realiza o ataque de força bruta em modo “incremental” e testa l  combinações de senhas alfa-numéricas ([A-Za-z0-9])
  • 15. Ataques a Senhas Ataques Passivos l  Ataques que capturam senhas passando na rede l  Não gera ruído na rede (Indetectável) l  Depende que o usuário envie a senha na rede l  Modalidades mais comuns l  Wire Sniffing: Capturar senhas trafegando sem criptografia na rede l  Man-in-the-Middle: Induzir alguém a pensar que está utilizando um canal seguro l  Replay: Reproduzir sequências de login capturadas
  • 16. Ataques a Senhas Ferramenta para Ataques Passivos l  TCPDump l  Ferramenta para captura e analise de pacotes l  Sintaxe de uso l  tcpdump [opções] [expressão] l  Características l  Capaz de filtrar pacotes no momento da captura l  Exporta pacotes completos no formato PCAP, usado por diversos outros analisadores de pacotes l  Captura somente os pacotes que passam pela estação executando o TCPDump (não força modo promíscuo) •  Para forçar outros pacotes a passar pela estação execu-tando o TCPDump, é preciso utilizar outras ferramentas
  • 17. Ataques a Senhas Ferramenta para Ataques Passivos l  Capturando tráfego de rede com o TCPDump l  tcpdump -ni eth0 l  Captura todo o tráfego da rede e o exibe em tempo real l  tcpdump -ni eth0 -w dump_rede.pcap l  Captura todo o tráfego da rede e o armazena no arquivo l  tcpdump -ni eth0 host 192.168.0.1 •  Captura o tráfego de rede que tem como origem ou destino o endereço IP 192.168.0.1 l  tcpdump -ni eth0 tcp port 80 l  Captura o tráfego de rede que utiliza a porta 80/TCP
  • 18. Ataques a Senhas Ferramenta para Ataques Passivos l  Dsniff •  Conjunto de ferramentas para auditoria de redes l  Sintaxe de uso •  dsniff [opções] [expressão] l  Características •  Captura senhas enviadas em texto claro em tempo real •  Atua passivamente se somente o dsniff for executado •  Outras ferramentas do conjunto podem lançar ataques ativos diversos.
  • 19. Ataques a Senhas Ferramenta para Ataques Passivos l  Exemplos de ataque com o Dsniff l  dsniff -ni eth0 Monitora todo o tráfego da LAN em modo promíscuo em captura l  credenciais transmitidas em texto claro l  dsniff -np dump_rede.pcap Busca credenciais transmitidas em texto claro em um arquivo de l  captura l  Dsniff -ni eth0 host 192.168.0.10 •  Monitora o tráfego que tem como origem ou destino o endereço IP 192.168.0.10 e busca passivamente por credenciais transmitidas em texto claro
  • 20. Ataques a Senhas Ataques Ativos l  Ataques que interagem com o alvo na rede l  Gera ruído na rede (facilmente detectável) l  Modalidades mais comuns l  Tentativa/Erro Força Bruta/Dicionário/Híbrido: Testar diversas senhas iterativamente l  Tentativa/Erro Senha Padrão: Checar se a senha de fábrica dos dispositivos foi trocada l  Instalação de Malware: Instalar malware que captura senhas em cache ou ao digitar l  Injeção de hashes: Injeção de um hash conhecido
  • 21. Ataques a Senhas Ferramenta para Ataques Ativos l  Crunch •  Ferramenta para criar wordlists por regras especificadas l  Sintaxe de uso •  crunch <tam-min> <tam-max> [opções] l  Características •  Permite criar wordlists utilizando conjuntos de caracteres e regras de formação específicas •  Permite limitar a quantidade de senhas geradas •  Permite redirecionar a saída diretamente para outra ferramenta
  • 22. Ataques a Senhas Ferramenta para Ataques Ativos l  Gerando wordlists com o Crunch l  crunch 5 8 Gera senhas com o conjunto de caracteres padrão ([a-z]) de l  tamanho entre 5 e 8, ou seja, de “aaaaa” a “zzzzzzzz” l  crunch 8 8 -t ’^clavis%’ •  Gera senhas que consistem de um caractere especial, seguido da string “clavis”, e um número
  • 23. Ataques a Senhas Ferramenta para Ataques Ativos l  THC-Hydra •  Ferramenta para realizar ataques de dicionário/força bruta remotamente l  Sintaxe de uso •  hydra [opções] servidor serviço [opções_adicionais] l  Características •  Suporta ataques remotos a diversos protocolos, como, por exemplo: FTP, HTTP, IMAP, MS-SQL, MySQL, Oracle, POP3, POSTGRES, RDP, SMB, SMTP, SSH, Telnet, etc. •  Permite parar e retomar um ataque posteriormente •  Permite limitar a quantidade de requisições simultâneas
  • 24. Ataques a Senhas Ferramenta para Ataques Ativos l  Exemplos de ataque com o THC-Hydra l  hydra -l root -P password.lst 192.168.0.1 ssh Realiza um ataque de dicionário sobre o servidor SSH em execução l  no endereço IP 192.168.0.1 na porta padrão deste serviço (22/TCP) sobre o usuário “root”. l  hydra -L username.lst -p 'admin12' 192.168.0.1 ldap3 Realiza um ataque de dicionário buscando descobrir se um dos l  usuários indicados utiliza a senha “admin12” no LDAPv3.
  • 25. Dúvidas? Perguntas? Críticas? Sugestões?
  • 26. Siga a Clavis http://clav.is/slideshare     http://clav.is/twitter http://clav.is/facebook
  • 27. Muito Obrigado! rafael@clavis.com.br @rafaelsferreira Rafael Soares Ferreira Clavis Segurança da Informação