Pular para o conteúdo

Como quebrar senha usando john the ripper

Dica publicada em Linux / Redes
Jesuilton Montalvão jesuilton
Hits: 762 Categoria: Linux Subcategoria: Redes
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Como quebrar senha usando john the ripper

No link abaixo mostro como descobrir as senhas dos usuários em um servidor Linux:

Objetivo

Avaliar o nível de segurança das senhas da rede por meio de um ataque prático a hashes. Ferramentas e procedimento

Ferramenta usada: John the Ripper (instalação via apt).

Arquivo alvo: /etc/shadow (contém os hashes das senhas do sistema).

Comando demonstrado: leitura do /etc/shadow e execução do John apontando o arquivo (ex.: sudo john /etc/shadow --format=crypt).

Observação: dependendo da força da senha, a quebra pode levar de imediato até anos/milhões de anos.

Resultado prático

Em ~6 horas de execução numa máquina virtual simples, apenas duas senhas fracas foram quebradas (senhas com números sequenciais).

Evidências e análise de desempenho (exemplos mostrados)

Tabelas de referência com tempos de quebra usando GPUs (ex.: RTX 2080 e RTX 3090): Senhas numéricas curtas (4 dígitos) são quebradas instantaneamente.

Senhas só com letras minúsculas: 11 caracteres → ordem de dias; 12 -> semanas; 13 -> ~1 ano; 14 -> décadas; 18 -> milhões de anos.

Senhas com maiúsculas+minúsculas: aumentar muito o tempo (ex.: 11 caracteres -> anos; 18 -> trilhões de anos).

Incluir números, maiúsculas, minúsculas e símbolos aumenta exponencialmente a resistência. Uso de múltiplas GPUs (ex.: 8× RTX 3090) reduz muito os tempos de quebra - GPUs poderosas e em quantidade tornam ataques viáveis para senhas mais curtas/com menos entropia.

Algoritmos/hashes (ex.: MD5) e capacidade de processamento importam no tempo de quebra. Risco de vazamento de senhas

Se os hashes/senhas vazarem, a proteção baseada apenas em comprimento/complexidade pode ser anulada: ferramentas como Hashcat (demonstrado) conseguem explorar bancos de senhas vazadas e acelerar a identificação.

Demonstração com verificador de senhas em vazamentos (serviço público/empresa de segurança): senhas comuns foram encontradas centenas, milhares ou dezenas de milhões de vezes em vazamentos (ex.: "Vasco" ~6.645 vezes; "Flamengo" ~36.183 vezes; "123456" ~37.509.543 vezes). Recomendações principais

Use senhas longas (preferencialmente 12+ caracteres) e com mistura de maiúsculas, minúsculas, números e símbolos.

Prefira senhas únicas por serviço e gerenciadores de senhas para criar/armazenar credenciais fortes.

Troque senhas periodicamente e imediatamente após notificações de vazamentos. Verifique se sua senha foi comprometida em serviços de consulta a vazamentos (Have I Been Pwned / ferramentas de grandes empresas de segurança).

Proteja hashes com algoritmos/iters mais resistentes (bcrypt/scrypt/Argon2) em vez de MD5/algoritmos fracos.

Conclusão

Senhas fracas são rapidamente comprometidas mesmo em hardware modesto. A combinação de comprimento, complexidade, uso de gerenciador e vigilância contra vazamentos é essencial para segurança real.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Como quebrar a senha de um servidor Linux Debian

Como administrar uma rede Linux através da ferramenta Webmin

Como instalar , particionar, formatar e montar um HD adicional no Linux?

Como impedir exclusão de arquivos por outros usuários no (Linux)

Criação de diretórios e aplicação de restrições de acesso no Linux

Mudando tipo de autenticação do Squid para algumas máquinas

Configuração do yum com proxy no CentOS

Compartilhando arquivos entre computadores com Woof

Adicionando rotas de forma massiva a partir de um arquivo

Instalação do Cisco Packet Tracer 7.3 no Ubuntu 18.04, Ubuntu 20.04 ou Mint 19.x

Nenhum comentário foi encontrado.

Contribuir com comentário

Entre na sua conta para comentar.