Auditando senhas com John The Ripper
Senhas são a parte mais fraca de qualquer sistema de segurança, pois pessoas que não conhecem os riscos causados por senhas fracas são responsáveis por criar tais senhas. Auditar as senhas que seus usuários utilizam para acessar os servidores é necessário para se garantir o mínimo de segurança nesse quesito. Com uma ferramenta como o John The Ripper, isso fica muito fácil.
Parte 8: Conclusão
Manter uma política de senhas fortes pode lhe poupar muita dor de cabeça com ataques brute force. Uma auditoria nas senhas de todos os seus usuários deve ser feita para garantir que você continua seguro e não corre muitos riscos utilizando senhas simples demais.
Tentei abranger o máximo possível das opções do John para que você tenha um bom entendimento do software e consiga utilizá-lo eficientemente para garantir a segurança de sua rede ou para melhorar o seu penetration testing. O que você vai fazer com o software é responsabilidade sua.
Caso você precise de mais informações sobre algum tópico que não foi coberto neste texto, consulte a documentação on-line do John. Ela é excelente, porém está disponível apenas em inglês. Acesse este site www.openwall.com/john/doc/ e dê uma lida nela!
Se você tiver alguma sugestão, crítica, correção ou quiser simplesmente se manifestar pode fazê-lo mandando um email para pedro@pedroaugusto.eti.br ou nos comentários aí embaixo!
A versão atualizada deste artigo e de vários outros que escrevo, você pode encontrar no meu site www.pedroaugusto.eti.br. Lá você vai encontrar vários textos sobre redes, segurança e administração de sistemas em geral.
Também tenho um blog focado em segurança, o blog.pedroaugusto.eti.br. Ele é atualizado diariamente (várias vezes ao dia) e nele você encontra várias dicas de softwares para ajudar na gestão de segurança, alertas de segurança e outras coisas.
Espero que o artigo tenha sido de ajuda para a comunidade e que visitem os sites aí para conhecer meus outros textos!
[]'s!
Pedro Augusto.
Tentei abranger o máximo possível das opções do John para que você tenha um bom entendimento do software e consiga utilizá-lo eficientemente para garantir a segurança de sua rede ou para melhorar o seu penetration testing. O que você vai fazer com o software é responsabilidade sua.
Caso você precise de mais informações sobre algum tópico que não foi coberto neste texto, consulte a documentação on-line do John. Ela é excelente, porém está disponível apenas em inglês. Acesse este site www.openwall.com/john/doc/ e dê uma lida nela!
Se você tiver alguma sugestão, crítica, correção ou quiser simplesmente se manifestar pode fazê-lo mandando um email para pedro@pedroaugusto.eti.br ou nos comentários aí embaixo!
A versão atualizada deste artigo e de vários outros que escrevo, você pode encontrar no meu site www.pedroaugusto.eti.br. Lá você vai encontrar vários textos sobre redes, segurança e administração de sistemas em geral.
Também tenho um blog focado em segurança, o blog.pedroaugusto.eti.br. Ele é atualizado diariamente (várias vezes ao dia) e nele você encontra várias dicas de softwares para ajudar na gestão de segurança, alertas de segurança e outras coisas.
Espero que o artigo tenha sido de ajuda para a comunidade e que visitem os sites aí para conhecer meus outros textos!
[]'s!
Pedro Augusto.
Existem métodos para se quebrar senhas de usuários windows no padrão NTLMv1, inclusive comerciais, que conseguem quebrar uma senha de até 15 caracteres em no máximo 10 minutos.
Legal o artigo, parabéns :) nota 10.