Conheça os métodos usados para quebrar senha e Saiba como se proteger

Conheça os métodos usados para quebrar senha e saiba como se proteger - Blog do TI - BluePex

Conheça os métodos usados para quebrar senha e Saiba como se proteger

Não é novidade que hackear senhas é uma das maneiras mais comuns utilizadas por invasores para obtenção de acesso não autorizado. Afinal, pedir autenticação de um usuário através de um nome de entrada e uma senha é ainda a maneira mais amplamente usada de autenticação em todo o mundo.

Usando a técnica de combinação de letras, números e caracteres especiais, você aumenta muito a segurança, tornando mais difícil a chance de alguém quebrar a  senha (ou adivinhá-la), porém infelizmente, estas são mais difíceis de serem mantidas. Pensando nisso, afirmamos que usando esta técnica, as senhas se tornam um dos elos mais fracos na cadeia da segurança de informação.

Os invasores externos e usuários maliciosos, possuem inúmeras maneiras de obtenção de senhas. Desde engenharias sociais, como também utilização de softwares, técnicas algorítmicas avançadas, analisadores de rede, keyloggers e etc.

Este artigo lhe dará uma visão geral das técnicas mais básicas. Ao final do artigo descreveremos resumidamente três possibilidades de quebra de senha citando alguns programas. A ideia é que, conhecendo os métodos utilizados, ampliaremos a chance de nos protegermos.

#1 – Primeira técnica: Ataques de dicionário

Consiste na comparação de um grande conjunto de palavras, que incluem senhas comuns á um banco de dados de senhas.

Baseia-se em um arquivo de texto com palavras completas ou incompletas (caracteres agrupados) listadas em ordem alfabética. Para isto existe muitos programas e dicionários espalhados pela internet (lembre-se de utilizar dicionários com palavras inclusive em várias línguas). Quanto maior o dicionário, maiores serão as possibilidades.

Abaixo listamos alguns links populares que contém a lista de palavras:

#2 – Segunda técnica: Ataque de força bruta

São tentativas utilizando combinações possíveis de números, letras e caracteres especiais até que a senha seja descoberta.

Tudo depende de como o usuário fez sua senha associada, assim como da velocidade do computador que está executando o software. Pode-se levar muito tempo (até mesmo anos).

Para evitar ações previsíveis, os hackers mais experientes tentam logins lentamente ou em momentos aleatórios, com isso as tentativas de login sem sucesso não se tornam tão óbvias evitando bloqueio de acesso por parte do programa que você está tentando descobrir a senha.

Essa é a razão da indicação de mudança de senha periódica. Afinal, quanto menor o intervalo de mudança, menor o risco das senhas serem decifradas. Na verdade, devido a grande maioria das senhas serem bastante fracas, essas tentativas exaustivas de quebra de senhas normalmente não são necessárias.

#3 – Terceira técnica: Ataques Arco-íris

Consiste no uso de tabelas para decifrar diversos “hashs” de senha. Por hash de senha podemos entender que é a transformação de uma senha em algo cifrado utilizando um cálculo pré-definido.

A função hashing produz em geral um resultado de tamanho fixo e independente do tamanho da entrada original. As funções hashing mais conhecidas e usadas são a MD5 (Message Digest – compêndio de mensagens), que produz um resultado de 16 bytes (Rivest, 1992), e a SHA (secure hash algorithm – algoritmo seguro de hash), que produz um resultado de 20 bytes (NIST, 1995).

No ataque arco-íris são decifrados hashes do LM, NTLM, Cisco PIX, e MD5 muito mais rapidamente e com taxas de sucesso muito elevadas. São práticos e rápidos porque os hashes são pré-calculados (fruto da descoberta de uma técnica chamada de time-memory trade-offs, na qual hashes são calculados com antecedência ( descoberta feita pelo Dr. Oechslin , PhD, CISSP, palestrante e assistente de pesquisa sênior no Swiss Federal Institute of Technology, em Lausanne, e fundador e CEO da Objectif Sécurité).

Se você tem um bom conjunto de tabelas arco-íris, tais como aquelas oferecidas por sites como o ophcrack e o Project RainbowCrack (http://project-raibowcrack.com), é possível quebrar senhas em alguns segundos, minutos, ou horas em vez de dias, semanas, ou muito mais tempo (assim como os exigidos pelo dicionário e pelos métodos de força bruta).

É importante que todo responsável por segurança da informação, faça teste de suas senhas a fim de verificar o grau segurança das mesmas. Lembre-se que as senhas são submetidas a ferramentas de quebra, e eventualmente param de funcionar! Ou seja, as contas de usuário associadas podem ser bloqueadas, o que poderia interromper estes usuários!

Tenha cuidado caso o bloqueio contra invasores de sistemas esteja habilitado. mas se estiver habilitado, faça testes para medir seu grau de segurança contra estes ataques, pois poderá bloquear algumas ou todas as contas dos computadores da rede, resultando em uma espécie de situação de recusa de serviço para os usuários. Isso pode lhe gerar sérios problemas!

As recomendações para evitar que alguém externo obtenha êxito com ataques, são similares a outras recomendações citadas em nosso blog:

  • Tenha um Firewall UTM atualizado com regras constantemente sendo revisadas;
  • Tenha um bom antispam;
  • Tenha um bom antivírus;
  • Mude a senha constantemente pelo menos a cada 6 meses (não trocar por senhas similares a anterior);
  • Habilite, sempre que possível, autenticação de 2 fatores;
  • Escolha bons fornecedores e fabricantes.

Em breve publicaremos outras técnicas avançadas, aguarde!
bluepex+cloud-suite

 

PS.: Segue abaixo outros softwares sugeridos para quebra de senha:

  • Cain & Abel: http://www.oxid.it/cain.html
    Ferramenta de recuperação de senha para sistemas operacionais da Microsoft Windows RDP, Cisco IOS e PIX hashes, senhas VNC, hashes RADIUS, etc. Ele permite a recuperação fácil de vários tipos de senhas.
  • John the Ripper: http://www.openwall.com/john/
    Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux, BSD, OpenVMS). Disponível em versão gratuita e paga, o John the Ripper é capaz fazer força bruta em senhascifradas em DES, MD4 e MD5 entre outras.
  • Chknull: www.phreak.org/archives/exploits/novell
    Verifica contas Novell Netware sem senha.
  • Elcomsoft Distributed Password Recovery: www.elcomsoft.com/edpr.html
    Quebra o Microsoft Office, PGP, e senhas PKCS de forma distribuída utilizando até 10 mil computadores ligados em rede ao mesmo tempo. Além disso, essa ferramenta usa a mesma aceleração de vídeo GPU, como ferramenta Elcomsoft Wireless Auditor, que permite decodificação em velocidades até 50 vezes mais rápidas (falo sobre a ferramenta Elcomsoft Wireless Auditor no Capítulo 9).
  • Elcomsoft System Recovery: www.alcomsoft.com/esr.html:
    decifra ou redefine senhas de usuário do Windows, configura direitos administrativos e reseta todas as expirações de senha a partir de um CD bootável.
  • Ophcrack: http://ophcrack.sourceforge.net/
    Ophcrack é um cracker de senha do Windows baseado em tabelas de arco-íris.
  • Pandora: www.nmrc.org/project/pandora:
    Decodifica senhas Novell Netware online e off-line.
  • Proactive Password Auditor: www.elcomsoft.com/ppa.html
    Executa força bruta, dicionário, e arco-íris contra hashes de senha LM e NTLM.
  • Proactive System Password Recovery: www.elcomsoft.com/pspr.html
    Recupera praticamente qualquer senha armazenada do Windows, como senhas de logon, frases-chave WEP/WPA, senhas SYSKEY, e senhas RAS/dial-up/VPN.
  • Pwdump3: www.openwall.com/passwords/dl/pwdump/pwdump3v2.zip
    Extrai hashes de senha do Windows do banco de dados SAM.
  • RaibowCrack: http://project-raibowcrack.com
    Decifra hashes LanManager (LM) e MD5 muito rapidamente usando a tabela arco-íris.


Ainda com dúvidas? Fale com a BluePex®   |  Texto: Marketing BluePex®