JOHN THE RIPPER | CONHEÇA A FERRAMENTA PARA QUEBRA DE SENHAS

JOHN THE RIPPER 

John the Ripper é uma ferramenta de código aberto amplamente utilizada para teste de segurança de senhas. Desenvolvida para identificar senhas fracas em sistemas off-line, ela realiza ataques de força bruta e ataques de dicionário, testando combinações até encontrar a correspondência correta. Sua flexibilidade permite identificar diferentes algoritmos de hash, um deles é o PKZIP o qual irei fazer uma demonstração ética o "Quebrando".


Embora "John The Ripper" seja usada por profissionais de segurança para auditar a resistência de senhas, também pode ser explorada por atacantes mal-intencionados. Por isso, seu uso deve ser ético e restrito a ambientes autorizados. A ferramenta é altamente personalizável e suporta paralelismo para acelerar processos, sendo uma referência em testes de penetração e auditorias de segurança.

VAMOS APREDER A USA-LA!

O primeiro passo

O primeiro teste será em um arquivo ZIP que criei, simulando um ataque de dicionário, com o John the Ripper. Para isso, irei extraí o hash da senha do arquivo ZIP usando o zip2john

Irei primeiro extrair o hash deste arquivo ZIP utilizando o comando:

zip2john .arquivoesmpresa.zip > hash.txt

Como é possivel ver a ferramenta criou o arquivo que eu pedi "hash.txt".

passando comando 'cat' é possivel analisar oque há no arquivo


É o Hash do arquivo ZIP.

Passo 2

Irei passar o simples comando

john hash.txt

 


Podemos observar duas coisas interessantes que a ferramenta fez.

  1. Descobriu qual o algoritmo de hash era: PKZIP
  2. Utilizou automaticamente uma wordlist padrão pré-instalada.
Neste caso ele ira ficar infinitamente tentando encontrar a senha, já que na wordlist que ele utilizou, não há a senha correspondente a este arquivo, Sendo necessário buscar na internet outras wordlist que talvez tenham a senha correspondente, ou você mesmo pode criar uma wordlist, utilizando inclusive técnicas de engenharia social. 

Wordlist+engenharia social

Você já viu aquelas pessoas que colocam o nome de seus animais favoritos nas bios de redes sociais ou talvez data de nascimento e de inicio de namoro ou casemento? essas são varias informações cruciais que podem ajudar a montar uma boa wordlist para conseguir quebrar qualquer senha, já que esses tipos de informação geralmente são usados como passe, pela maioria dos usuários, pelo fato de serem números ou palavras marcantes fácies de lembrar.

Usuários comuns fazem isso, pelo motivo de saberem que por usar datas, nomes[etc] importantes irão lembrar facilmente da senha. Tudo bem (Só que não) o grande problema é que essas informações muitas vezes são expostas e podem ser captadas por um atacante facilitando na criação de wordlist especialmente feita para atacar a vitima.

O Passo 3 : atrás de uma wordlist.

Certo agora eu irei fazer uma pesquisa para encontrar uma WordList, vamos levar em conta, neste teste, que a empresa é brasileira então provavelmente a senha deve estar em português. Irei então procurar uma WordList com palavras e combinações em português.

Encontrei algumas WordLists.

A primeira wordlist não teve sucesso em encontrar a senha.

características desta wordlist:

7.777Palavras
5.566Cidades
1.993Nomes masculinos mais populares.
1.400Nomes femininos mais populares
928Nomes de bandas
677Times de futebol
43Senhas mais utilizadas no Brasil
146.645   Numero 

A segunda wordlist também não obteve êxito nela há 67804 palavras, nomes, símbolos, números etc... 

Então você deve estar se perguntando como é possível, com toda essa quantidade de linhas entre palavras comuns, cidades, nomes, números ainda não ter encontrado a senha?! 

Vamos dizer por enquanto, que a senha dos arquivos é h1p0p0tam0 e nas duas wordlist há a seguinte palavra hipopotamo, como se percebe muda-se a letra ' i ' por 1 e a letra ' o ' por 0 (zero), essa singela mudança impedi o programa de achar essa senha, já que o tipo de ataque feito e com uma lista pré-produzida. 

Mas não se engane essa senha continua sendo extremante fraca, principalmente se utilizado programas como hydra, que são capazes de criar várias combinacões sem necessidade de listas pré-produzidas.

Ai está a importância de se criar senhas com caracteres especiais, números, letras maiúsculas e minúsculas, Mas de extremamente importante atentar-se ao tamnho ao senha como reporta a NIST (instituto Nacional de Padrões e Tecnologia) em uma atualização de suas diretrizes de senhas: "O comprimento da senha é um fator primário na caracterização da força da senha . Senhas muito curtas rendem ataques de força bruta e ataques de dicionário".

Passo 4 | Wordlist personalizada

Bem você viu que com três wordlists encontradas facilmente na internet ainda sim não foi possível "quebrar" a senha.

Vamos dizer que eu utilizei técnicas de engenharia social e descobri que o chefe de uma sessão desta empresa pediu ao seu funcionário que colocasse uma senha segura e um caractere especial na encriptação deste arquivo "ultra-mega secreto". Então eu crio uma wordlist baseada nestas informações e...


Com sucesso descobri a senha, bem... "segura". 

E agora posso usá-la pra verificar oque há dentro destes arquivos:




O QUE SÃO WORDLIST? | ROCKYOU.TXT: 32 MILHÕES DE LINHAS.

As wordlists são arquivos TXT que podem conter mais de 100.000 linhas de texto ou seja: senhas.

Uma das wordlist mais famosos  na Cibersegurança é a "ROCKYOU.TXT".

"No que tange a segurança cibernética, a lista de palavras RockYou.txt tornou-se um nome familiar. É uma ferramenta usada por profissionais de segurança para testar a força da segurança da rede. No entanto, como muitas ferramentas no mundo digital, também pode ser mal utilizado por atores maliciosos." Escreve  no blog da keepsecurity

A RockYou.txt tem suas raízes em um dos maiores vazamentos de dados da história. Em dezembro de 2009, a empresa RockYou, dona do aplicativo MySpace muito usado nos Estados Unidos, sofreu um ataque Cibernético que expôs mais de 32 milhões de contas de usuários. O erro crítico? A empresa armazenava senhas em texto puro (sem criptografia ou hashing) em seus servidores.

Os hackers exploraram uma vulnerabilidade de injeção SQL e acessaram o banco de dados, revelando não apenas senhas, mas também e-mails e outros dados sensíveis. Essa falha grotesca de segurança tornou-se um marco na cibersegurança do que diz respeito a negligência de empresas com os dados de seus usuários. Depois do Exploit a base de senhas foi compilada em um unico arquivo, ironicamente chamado: ROCKYOU.TXT. 

A wordlist ROCKYOU.TXT acompanha nativamente o kali linux, podendo ser a acessado da seguinte forma: cd /usr/share/wordlists 

CONCLUSÃO 

Como forma de evitar estes tipos de ataque é importante sanitizar os tipos de senhas inseridas em cadastros, para que se evite que qualquer combinação semelhante as encontradas em wordlists públicas.

É de extrema importância utilizar senhas únicas e a maneira mais fácil de fazer isso é utilizando um gerenciador de senhas. Com ele você pode criar diferentes senhas e salva-las sem necessidade de lembrar de todas elas. Alguns dos mais conhecidos são: Bitwarden, 1password;  e o open source: KeePass.

Nunca exponha informações pessoais. Ou melhor nunca as use em senhas.

Comentários