Usando o John theRipper para manter sua rede segura

Senhas fracas são um terror para qualquer administrador de redes, pois se uma senha é quebrada, todo o sistema é comprometido, afinal é mais fácil obter o aumento do privilégio quando já se está logado no sistema. O John te Ripper é um software que pode manter sua rede mais segura simplesmente tentando quebrá-la, ou seja, ele vai tentar quebrar suas senhas e te alarmar sobre usuários com senhas inseguras.

[ Hits: 56.974 ]

Por: Simon em 07/05/2005


Utilizando o John the Ripper



Para um melhor aproveitamento, aconselhamos que sejam utilizadas wordlists, quanto maior, melhor, para que o John tenha mais opções de senhas fracas antes de entrar no modo Força Bruta, para isso recomendo o PacketStorm, onde você terá um bom repositório de listas.

Assim que fizer sua wordlist, coloque ela no path do John editando o arquivo john.ini que está em sua pasta home:

$ vim john.ini
(Use o editor de sua preferência, é óbvio)

Na linha seguinte, faça a devida alteração:

Wordfile = ~/wordlist

Substituindo o '~/wordlist' pelo path até sua wordlist.

Para utilizar o John, na pasta descompactada onde estavam os sources há uma pasta chamada doc, nela você terá bastante informação sobre o software, aqui vai o método básico de utilização:

1 - Pegue um arquivo passwd, pode ser até o seu mesmo, para teste, junto com o arquivo de shadow e copie-os para uma pasta qualquer, onde você irá utilizar o John:

# cp /etc/shadow /etc/passwd /home/user/passlists/

2 - Utilize o script unshadow, que vem com o John, para mixar os dois arquivos:

# unshadow passwd shadow > passlist.1

3 - A maneira mais simples:

# john passlist.1

Isso irá rodar o John no modo Single Crack, depois passará para o modo Wordlist e finalmente para o modo Incremetal. Para mais informações sobre os modos de John, consulte o MODES, na pasta doc de John the Ripper.

Página anterior     Próxima página

Páginas do artigo
   1. Pegando e instalando o software
   2. Utilizando o John the Ripper
   3. O que eu faço para não ser um alvo fácil?
   4. Conclusão
Outros artigos deste autor

Blackbox total - Instalado, configurado e personalizado

Leitura recomendada

Análise de Malware em Forense Computacional

Tornando seu Apache mais seguro com o ModSecurity

NTop - Configurações gerais

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Instalação do Snort + BASE no Debian Etch pelos fontes

  
Comentários
[1] Comentário enviado por raffaelfasan em 07/05/2005 - 11:18h

ótimo artigo, parabens! realmente o John the Ripper é uma boa ferramenta!
e para quem quizer saber "como ter uma senha segura" aqui tem um artigo descrevendo..

http://www.infowester.com/tutsenhas.php

[]'s,
M0bst3r

[2] Comentário enviado por cvs em 07/05/2005 - 19:06h

parece mais um howto de quebrar senhas... hehehe... mas ok, legal o artigo.

[3] Comentário enviado por Psycho_DarknesS em 08/05/2005 - 13:38h

Mas o john the Ripper tbm serve para descriptografar senhas :P
Hehe artigo bacana cara!

[4] Comentário enviado por pogo em 08/05/2005 - 16:27h

muito bom o artigo... extremamente útil para alertar a todos do problema de senhas fracas.

[5] Comentário enviado por edersg em 08/05/2005 - 17:10h

Muito boa tarde a todos os usuários do portal Viva o Linux!

Simon, muito bom seu tutorial sobre a ferramenta Jonh The Ripper. Utilizando-a conscientemente o administrador de sistemas ou de redes poderá testar possíveis senhas frágeis a ponto de alertar o usuário para que utilize uma senha de no mínimo 8 caracteres, que contenha números, letras em minúsculo, letras em maíusculo, caracteres especiais como # $ % e acima de tudo, conscientizar o usuário de que ele deve alterar sua senha regularmente.

Como nós todos sabemos, não existe segurança 100%. A partir do momento que um computador é conectado a grande rede mundial de computadores, o mesmo pode se tornar um alvo potencial.

Para os usuários que estão utilizando o Debian GNU/Linux versão Sarge/Testing e queiram testar o John The Ripper, podem utilizar o pacote DEB para instalá-lo no sistema. Para isso, basta digitar os comandos abaixo (estando logado com o usuário root):

apt-get update
apt-get install john

Tenham todos uma EXCELENTE SEMANA!

[6] Comentário enviado por simon em 08/05/2005 - 21:37h

Quoting cvs:

"parece mais um howto de quebrar senhas... hehehe... mas ok, legal o artigo. "

Bem, em suma, é isso mesmo, mas com o intuito de amter a SUA rede segura, não para se aproveitar da insegurança alheia, ao menos o intuito do artigo, ma você usa a informação como quiser, minha imagem de exibição diz tudo :P

Quoting Psycho_DariknesS:
"Mas o john the Ripper tbm serve para descriptografar senhas :P
Hehe artigo bacana cara! "

Bem, é para isso que ele serve, mas como você o utilia é problema seu... :P

E qualquer coisa, dúvidas, perguntas, críticas e sugetões, é só dizer :D

[7] Comentário enviado por acgoulart em 09/05/2005 - 16:53h

Excelente artigo Simon,
simples, objetivo e muito útil.
Parabéns.

Amplexos,

Alexandre


[8] Comentário enviado por agk em 16/05/2005 - 22:48h

Parabéns, muito interessante saber se as senhas que estamos utilizando são ou não seguras, por padrão, acredito eu, que a maioria já utilize senhas com "no mínimo" 8 caracteres, alternando entre letras (maiúsculas e minúsculas), números e caracteres especiais. Só essas pequenas observações já aumentam muito o tempo que qualquer programa de força bruta leva para decodificar a sua senha. E dependendo da senha isso pode levar anos, aí também depende da capacidade de processamento da máquina.

[9] Comentário enviado por jgama em 19/12/2005 - 17:25h

Muito bom artigo, mas hoje acredito que muitos Adm. de redes já tenha um politica de senhas na sua companhia, e os Sistemas Operacionais também já estão mais exigentes, tanto o Windows Server e Linux como Servidor de Logon vc poder forçar que as estações só aceite senha acima de 8 digitos para poder se logar na rede.

Sem contar que uma boa politica interna ajude os usuarios ter um minimo de segurança.

Abraço.

[10] Comentário enviado por thorking em 07/08/2006 - 23:34h

lol cara parabens muito bem detalhado!

[11] Comentário enviado por juninho (RH.com) em 25/01/2007 - 10:19h

Muito bom seu artigo, fiz um curso onde tinha que quebrar senha do root e de um outro usuário, usei esta ótima ferramenta, mas não sabia que tinha tantos recursos, graças ao seu artigo, agora já sei.

Muito bacana.

[12] Comentário enviado por apedroso em 17/07/2007 - 16:42h

Olá,

Tem um script interessante (em javascript ?AJAX?) com algumas dicas para testar sua senha em meu blog:

http://apedroso.blogspot.com

ou

http://apedroso.blogspot.com/2007/07/senhas-seguras-algumas-tcnicas-e-script.html

[]'s

[13] Comentário enviado por apedroso em 17/07/2007 - 16:44h

Opa!!!

Link corrigido:

http://apedroso.blogspot.com/2007/07/senhas-seguras-algumas-tcnicas-e-script.html

[]'s

[14] Comentário enviado por miguel arcanjo3 em 09/10/2010 - 09:40h

Valeu pela dica do unshadow, estava mesmo a precisar de um programa que fisesse isso


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts