terça-feira, 17 de julho de 2007

Usando o John theRipper para manter sua rede segura

Senhas fracas são um terror para qualquer administrador de redes, pois se uma senha é quebrada, todo o sistema é comprometido, afinal é mais fácil obter o aumento do privilégio quando já se está logado no sistema. O John te Ripper é um software que pode manter sua rede mais segura simplesmente tentando quebrá-la, ou seja, ele vai tentar quebrar suas senhas e te alarmar sobre usuários com senhas inseguras.

Pegando e instalando o software

Vamos pegar o programa no site oficial do projeto:
Para instalar é simples, descompacte-o e entre no diretório criado:

$ tar xzvf john.tar.gz
$ cd john


Para compilar o programa:

$ cd src
$ make
$ make SYSTEM


Onde SYSTEM é uma das opções da lista que o comando make irá listar. Exemplo:

$ make linux-x86-any-elf

Uma vez compilado, copie o conteúdo da pasta run, que está um nível acima, para o seu path:

$ cp -r ../run /usr/local/bin

Agora, para que ele possa rodar, copie os arquivos de extensão .ini de run/ para sua pasta home. Estes são os arquivos de configuração de John:

$ cp run/*.ini ~

Agora, vamos ao uso...


Utilizando o John the Ripper

Para um melhor aproveitamento, aconselhamos que sejam utilizadas wordlists, quanto maior, melhor, para que o John tenha mais opções de senhas fracas antes de entrar no modo Força Bruta, para isso recomendo o PacketStorm, onde você terá um bom repositório de listas.

Assim que fizer sua wordlist, coloque ela no path do John editando o arquivo john.ini que está em sua pasta home:

$ vim john.ini
(Use o editor de sua preferência, é óbvio)

Na linha seguinte, faça a devida alteração:

Wordfile = ~/wordlist

Substituindo o '~/wordlist' pelo path até sua wordlist.

Para utilizar o John, na pasta descompactada onde estavam os sources há uma pasta chamada doc, nela você terá bastante informação sobre o software, aqui vai o método básico de utilização:

1 - Pegue um arquivo passwd, pode ser até o seu mesmo, para teste, junto com o arquivo de shadow e copie-os para uma pasta qualquer, onde você irá utilizar o John:

# cp /etc/shadow /etc/passwd /home/user/passlists/

2 - Utilize o script unshadow, que vem com o John, para mixar os dois arquivos:

# unshadow passwd shadow > passlist.1

3 - A maneira mais simples:

# john passlist.1

Isso irá rodar o John no modo Single Crack, depois passará para o modo Wordlist e finalmente para o modo Incremetal. Para mais informações sobre os modos de John, consulte o MODES, na pasta doc de John the Ripper.


O que eu faço para não ser um alvo fácil?

O John the Ripper, como você deve supor, utiliza todo o processamento disponível para tentar todas as possibilidades, na verdade não existe senha inquebrável, a diferença é o tempo que será consumido, então vai aí algo que você deve fazer:

1 - utilize boas senhas. exemplo:

Use = alpsodedi)spamV%*5s6631__!
Não use = deusépai

Não use por nada no mundo:
login: simon
senha: simon

2 - Sempre troque de senha periodicamente.

Quando se está tentando quebrar uma boa senha, o processo em uma única máquina* pode demorar semanas, meses, anos... Se você troca as senhas regularmente, no momento em que a anterior for quebrada, não será mais válida!

* O John the Ripper pode ser usando de maneira distribuída, ou seja, utilizar-se de uma rede de computadores para processar as senhas, assim, será menor o tempo gasto.


Conclusão

Com o John the Ripper você pode deixar sua rede mais segura, aconselho a, se ele quebrar as senhas da sua rede, congelar temporariamente o usuário até que ele entre em contato, para que você o alerte de sua senha, assim ele a corrigirá, ou assim esperamos.

Para congelar o usuário é só comentar a entrada daquele usuário em /etc/passwd, assim ele não poderá logar, ou mudar sua shell para /bin/null, assim, ele não terá como executar comandos, porém o primeiro é mais recomendado.

O John vem com o script mailer, que envia um e-mail para o usuário que tiver sua senha quebrada, mas não aconselho, pois e-mails podem ser lidos por terceiros e isso pode comprometer seu sistema.

Espero com isso ter ajudado um pouco a manter sua rede mais segura.

Nenhum comentário: