Senhas fracas são um terror para qualquer administrador de redes, pois se uma senha é quebrada, todo o sistema é comprometido, afinal é mais fácil obter o aumento do privilégio quando já se está logado no sistema. O John te Ripper é um software que pode manter sua rede mais segura simplesmente tentando quebrá-la, ou seja, ele vai tentar quebrar suas senhas e te alarmar sobre usuários com senhas inseguras.
Pegando e instalando o software
Vamos pegar o programa no site oficial do projeto: Para instalar é simples, descompacte-o e entre no diretório criado:
$ tar xzvf john.tar.gz $ cd john
Para compilar o programa:
$ cd src $ make $ make SYSTEM
Onde SYSTEM é uma das opções da lista que o comando make irá listar. Exemplo:
$ make linux-x86-any-elf
Uma vez compilado, copie o conteúdo da pasta run, que está um nível acima, para o seu path:
$ cp -r ../run /usr/local/bin
Agora, para que ele possa rodar, copie os arquivos de extensão .ini de run/ para sua pasta home. Estes são os arquivos de configuração de John:
$ cp run/*.ini ~
Agora, vamos ao uso...
|
|
Utilizando o John the Ripper
Para um melhor aproveitamento, aconselhamos que sejam utilizadas wordlists, quanto maior, melhor, para que o John tenha mais opções de senhas fracas antes de entrar no modo Força Bruta, para isso recomendo o PacketStorm, onde você terá um bom repositório de listas.
Assim que fizer sua wordlist, coloque ela no path do John editando o arquivo john.ini que está em sua pasta home:
$ vim john.ini (Use o editor de sua preferência, é óbvio)
Na linha seguinte, faça a devida alteração:
| | Wordfile = ~/wordlist | Substituindo o '~/wordlist' pelo path até sua wordlist.
Para utilizar o John, na pasta descompactada onde estavam os sources há uma pasta chamada doc, nela você terá bastante informação sobre o software, aqui vai o método básico de utilização:
1 - Pegue um arquivo passwd, pode ser até o seu mesmo, para teste, junto com o arquivo de shadow e copie-os para uma pasta qualquer, onde você irá utilizar o John:
# cp /etc/shadow /etc/passwd /home/user/passlists/
2 - Utilize o script unshadow, que vem com o John, para mixar os dois arquivos:
# unshadow passwd shadow > passlist.1
3 - A maneira mais simples:
# john passlist.1
Isso irá rodar o John no modo Single Crack, depois passará para o modo Wordlist e finalmente para o modo Incremetal. Para mais informações sobre os modos de John, consulte o MODES, na pasta doc de John the Ripper.
|
|
O que eu faço para não ser um alvo fácil?
O John the Ripper, como você deve supor, utiliza todo o processamento disponível para tentar todas as possibilidades, na verdade não existe senha inquebrável, a diferença é o tempo que será consumido, então vai aí algo que você deve fazer:
1 - utilize boas senhas. exemplo:
Use = alpsodedi)spamV%*5s6631__! Não use = deusépai
Não use por nada no mundo: login: simon senha: simon
2 - Sempre troque de senha periodicamente.
Quando se está tentando quebrar uma boa senha, o processo em uma única máquina* pode demorar semanas, meses, anos... Se você troca as senhas regularmente, no momento em que a anterior for quebrada, não será mais válida!
* O John the Ripper pode ser usando de maneira distribuída, ou seja, utilizar-se de uma rede de computadores para processar as senhas, assim, será menor o tempo gasto.
|
|
Conclusão
Com o John the Ripper você pode deixar sua rede mais segura, aconselho a, se ele quebrar as senhas da sua rede, congelar temporariamente o usuário até que ele entre em contato, para que você o alerte de sua senha, assim ele a corrigirá, ou assim esperamos.
Para congelar o usuário é só comentar a entrada daquele usuário em /etc/passwd, assim ele não poderá logar, ou mudar sua shell para /bin/null, assim, ele não terá como executar comandos, porém o primeiro é mais recomendado.
O John vem com o script mailer, que envia um e-mail para o usuário que tiver sua senha quebrada, mas não aconselho, pois e-mails podem ser lidos por terceiros e isso pode comprometer seu sistema.
Espero com isso ter ajudado um pouco a manter sua rede mais segura. | |
Nenhum comentário:
Postar um comentário