Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Auditoria e quebra de Senha Segurança da Informação 1.

Slides:



Advertisements
Apresentações semelhantes
Soluções para o seu dia-a-dia Instalando o driver de configuração do MP4 ZAITEC Coloque o CD que acompanha o aparelho de MP4 no driver do CD do seu computador;
Advertisements

Manual de instalação de um sistema operativo passo-a-passo .
Administração de sistemas operacionais
WINDOWS Sistemas Operacionais PLATAFORMA TECNOLÓGICOS
Desenvolvimento de Sistemas Operacionais
Comandos do Linux SO II.
Componente Curricular Sistemas Operacionais - SOP
Auditoria de Senhas Crackeando Senhas
Administrando usuários 1 Controle de contas de usuários 1.
POWER POINT O POWER POINT é um editor de apresentações, pertencente ao
Comandos para navegação no Sistema de Arquivos
Interpretador Online.
Ubuntu Day [ SAMBA ] (Servidor de Compartilhamento de Arquivos e Impressoras) Sistema utilizado: Ubuntu Rodrigo Almeida Costa.
Mini Curso Ferramentas de Manutenção: R – Studio
CAPACITAÇÃO SME-SP.
Software Livre O software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. A forma usual de um software ser distribuído.
Entendendo uma Shell Existem 6 terminais para serem utilizados, para habilitar cada um pressione crtl+alt+ F1 (...F6). Adicionar um usuário em modo gráfico.
Instalação  A tela abaixo é a primeira a aparecer durante a instalação do Caché 5. O diretório selecionado será usado para salvar alguns arquivos usados.
Sistemas Operacionais
07/04/2017 Linux Ubuntu 2.
Professor: Cristiano Mariotti
LINUX. GRUB Trata-se de um gerenciador de boot desenvolvido inicialmente por Erich Stefan Boleyn, disponibilizado como software GNU. Entre seus principais.
09/04/2017 Linux Comandos básicos.
Usuários e Grupos Usuário: alguém que possui conta, internamente é tratado como um número (UID) que é a identificação do usuário (USER ID). Cada usuário.
PROF PAULO MAXIMO, MSc
(Estação dos alunos) Positivo ProEducar
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
O procedimento que será descrito neste tutorial se refere às configurações de BIOS – Itautec I5 (ST 4272). EM HIPÓTESE ALGUMA REALIZE ESTAS CONFIGURAÇÕES.
Versão Professor Emerson Felipe Elementos de informática
Mini curso Ferramentas de Manutenção : Hiren’s Boot
Instalação de sistemas operativos
Administrando usuários 1 Controle de contas de usuários 1.
UNIESP – Sistemas de Informação Práticas de Formação I Aula 10 Prof. Carlos Alberto Seixas.
Tópicos em Sistemas Operacionais (LINUX) Prof:. Msc. Arimatéia Junior Fortaleza-2011.
INFORMÁTICA PARA CONCURSOS
Instruções para administradores Escolha as apresentações de slide para Cadastramento que correspondem ao seu ambiente, seja SaaS ou No local. Edite o texto.
Universidade Federal do Pará Instituto de Ciências Exatas e Naturais Faculdade de Computação Linux – Prática Regiane Kawasaki
My drivers Podemos definir um driver como uma ponte de comunicação entre determinado dispositivo e a central de processamento de um computador. Na prática,
Duvidas Frequentes 09/01/2009. Atualizando o SISMOURA.
Rafael C. Marques Orientador – Eduardo Monks TCC 09/10/13 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Formatação de micro. Obs: o exemplo a ser seguido é para a plataforma windows 95, mas os passos podem ser usados para qualquer plataforma. Primeiramente.
Sistema Integrado de Gerenciamento do ISSQN - WEB.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Windows Server SQL Server Team Foundation Server Visual Studio 2010 Escrito por Max Claus Nunes Escrito por Max Claus Nunes
GERENCIANDO ARQUIVOS I Prof. Ademir AULA 13.  Prof. Ademir  Aula 13  Sist. Operacionais  Pág. 74 Arquivos, pastas e drives Gerenciando arquivos e.
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
SECRETARIA DE ESTADO DA EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DIRETORIA DE DESENVOLVIMENTO HUMANO GERÊNCIA DE TECNOLOGIA DE INFORMAÇÕES EDUCACIONAIS E ADMINISTRATIVAS.
M ICROSOFT W ORD 2007 C OMANDOS Disciplina - Intermática Prof.ª Andréia Vieira do Nascimento.
 Laboratório de Graduação  Destinado a alunos dos cursos de Ciência e Engenharia da Computação  Horário de funcionamento: ◦ De segunda a sexta de 8h.
Sistemas Operacionais de Redes Introdução ao Linux IGOR ALVES.
Comandos Básicos do Linux Prof. Alberto Felipe. Os Sistemas Operacionais de hoje, incluindo o Linux, são todos baseados em interface gráfica, com o uso.
Aula 03 – 08/11/ – Introdução à Linux modo texto - Porquê console? - Como acessar o modo texto - Comandos básicos.
Professor: Eduardo Felipe L. de Lira Gerenciamento de Arquivos e Pastas.
Gente especializada em gentewww.empreza.com.br MANUAL DO MODERADOR WIKI EMPREZA Equipe de Desenvolvimento – (AGOSTO/2014)
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II – Seminário de Andamento.
Guia de Referência para Fornecedores Visão Fornecedor.
INTRODUÇÃO AO FRAMEWORK YII Prof. Marcelo Paravisi.
Glossário Autor: Skyup Informática. Atividade - Glossário A atividade glossário permite que o administrador crie páginas de definições, um dicionário.
Conhecendo o Tutorial support.ebsco.com. EBSCOhost é uma poderosa ferramenta de referência online que oferece uma variedade de bases de dados de texto.
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE ENSINO SUPERIOR DE SERIDÓ – CERES DEPARTAMENTO DE CIÊNCIAS SOCIAIS E HUMANAS CAMPUS DE CURRAIS NOVOS.
Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Seminário de Andamento Aluno: André Barbieri Orientador: Carlos Vinícius.
Escola de Ciência e Tecnologia Bacharelado em Sistema de Informação Disciplina: Segurança em Redes Configuração de Rede no Ubuntu 1.
CURSO BÁSICO DE INFORMÁTICA INSTRUTORA: JOSILENE BRAGA
Capítulo 5: SCRIPTS ALUNOS: CARLOS EDUARDO C. DESIDERIO / EDUARDO MATHEUS VOLANSKI JADER JEPSEN SCHMIELE / LINDOLFO.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Estudo de caso.
Escola de Ciência e Tecnologia Disciplina: Tópicos em Sistemas Operacionais Implementando uma solução de Storage com iSCSI 1
Instalação e Utilização phpLDAPadmin
Professor: Eduardo Felipe L. de Lira Gerenciamento de Arquivos e Pastas.
SISTEMA OPERACIONAL Administra todos os recursos do computador fazendo a interação entre software e hardware. Sua função é gerenciar e disponibilizar.
Tutorial Webnode parte 2 Criando site 1. Ao abrir o editor de imagem, clique em Adicionar imagem para selecionar uma imagem de seu computador ou da galeria.
Transcrição da apresentação:

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Auditoria e quebra de Senha Segurança da Informação 1

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Senhas Linux e Windows 2 Linux : root:$6$ifgwhviI$Esbal8CnPhM9KNKr.86FS/.MvURpNlLL/nfbQ1jkIQ6f5cv91M97COw8s 9efl3IfZCdt2IOClTHM3DEe4mns..:0:0:root:/root:/bin/bash $ openssl passwd -1 -salt ifgwhviI root $ mkpasswd --method=sha-512 -S ifgwhviI Windows : : : : : : : claudio:1000:aad3b435b51404eeaad3b435b51404ee:90eb12753d51c7c3ee2fe10fe224592f::: Administrator:500:aad3b435b51404eeaad3b435b51404ee:a866d6f0fd6f4bfbd01c54668a8719da:::

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes John the Ripper 3 Ferramenta utilizada para verificar a qualidade das senhas. Possui os seguintes modos: Wordlist (Dicionário) - utiliza um arquivo com palavras que serão verificadas no processo de teste de senhas. ($ john --wordlist=) Single - Utiliza as próprias informações encontradas no arquivo que contém as senhas que serão avaliadas. ($ john --single=) Incremental - processo exaustivo, tentará todas as combinações de senhas possíveis. ($ john --incremental) Antes de utilizar o john é importante rodar o comando apt-get dist-upgrade para atualizar os pacotes.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes John the Ripper 4  Para verificar a performance da máquina utilize: # john -test  Pressione qualquer tecla para ver o andamento da verificação.  CTRL + C para abortar a sessão. O john irá salvar o trabalho realizado por default em ~/.john/john.rec.  Para iniciar uma sessão abortada utilize o comando a seguir: # john -restore  CTRL + C (duas vezes ) irá abortar a sessão e não salvará o trabalho já realizado.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes John the Ripper 5 Para que o modo single trabalha adequadamente é necessário mesclar os arquivos /etc/passwd e /etc/shadow com o comando: Caso o sistema utilize o modo shadow para armazenar as senhas você deve usar o comando “unshadow” para obter um arquivo de senhas tradicional do Unix. $ unshadow /etc/passwd /etc/shadow > senhas.txt Para iniciar o processo de verificação de senhas use o comando: $ john senhas.txt No caso acima primeiro o john utilizará a seguinte ordem de verificação: single, wordlist e incremental. Para verificar o resultado do processo utilize o comando: $ john -show senhas.txt

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes John the Ripper 6 Para especificar um usuário utilize: $ john --users=joao senhas.txt Para verificar o resultado do processo para um usuário: $ john --show -- users=joao senhas.txt Para especificar um shell: $ john --shell=bash senhas.txt

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes John the Ripper 7 $ taskset -c 0 john --incremental=digits senhas.txt $ taskset -c 0 john --incremental=alpha senhas.txt $ taskset -c 0 john --incremental=lanman senhas.txt $ taskset -c 0 john --incremental=all senhas.txt Executando a força bruta no modo incremental. $ john --wordlist=/usr/share/john/password.lst senhas.txt $ john --wordlist=/usr/share/john/password.lst --users=claudio senhas.txt $ john --wordlist=/usr/share/john/password.lst –shell=bash senhas.txt $ taskset -c 0 john --wordlist=/usr/share/john/password.lst --format=sha512crypt -- users=claudio senhas.txt Verificando senhas através de um dicionário de senhas.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes John the Ripper 8 Arquivos importantes: /etc/john/john.conf /etc/john/john-mail.msg /etc/john/john-mail.conf Documentação: /usr/share/doc/john Baixar Wordlist

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Auditando senha no Windows 9 Primeiramente dar boot na máquina Windows com o Kali Linux. Encontrar a unidade com o sistema Windows e montar: $ fdisk –l $ mount –t ntfs /dev/sda1 /mnt $ df –k $ cd /mnt/windows/system32/config

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Auditando senha no Windows 10 Copiar SYSTEM e SAM com os comandos a seguir: $ pwdump SYSTEM SAM > /root/senhas.txt Utilizar John ou ophcrack para testar a qualidade das senhas: $ john --wordlist=/usr/share/john/password.lst senhas.txt $ taskset -c 1 john --format=NT senhas.txt

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Outras ferramentas para auditoria de senhas Hashcat Cain and abel

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Gerando Wordlists 12 crunch max -t -o cat /usr/share/crunch/charset.lst crunch 3 6 -o lista-alfabeto crunch lista-numerica crunch t -l -o lista1 crunch –o lista

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Ophcrack (Rainbow Table) 13 1 – No kali Linux já está instalado por padrão, no entanto, existe uma distribuição Linux específica somente com o Ophcrack. 2 – Para utilizá-lo é necessário baixar e instalar as Rainbow Table. 3 – Obter o arquivo com os hashs de contas windows que serão auditadas e realizar o teste clicando no botão “crack”.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Recover senhas no Windows Primeiramente dê um boot na máquina windows com o Kali Linux. 2 – Encontre/monte a unidade onde está instalada o Windows. $ fdisk –l $ mount /dev/sda2 /mnt 3 – Faça backup do arquivo utilman.exe $ mv /mnt/windows/system32/utilman.exe /mnt/windows/system32/utilman.exe.bkp 4 – Defina o cmd.exe para o utilman.exe $ cp /mnt/windows/system32/cmd.exe /mnt/windows/system32/utilman.exe 5 – Reiniciar a máquina pelo o HD normal

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Recover senhas no Windows 15 6 – Na tela de login clicar no ícone de facilidade de acesso irá abrir o cmd. 7 – Resetar a senha. C:\net user administrador * Defina uma nova senha e realize o login 8 – Presssionar Windows Key + u 9 – Por fim, restaure o arquivo utilman.exe através de processo semelhante aos itens 3 e 4. Este procedimento também pode ser realizado dando boot com um cd do Windows administrator-password-without-installation-cds?forum=winserver8gen

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Recover senhas no Linux 16 1 – Na tela do GRUB pressione “e” para editar o arquivo de inicialização. 2 – Adicione o parâmetro init=/bin/bash na linha que define o kernel que será inicializado. 3 – Remonte a partição raiz com direito RW. $ mount –o remount,rw / 4 – Altere a senha do usuário desejado. $ passwd root 5 –Reinicie a máquina. $ reboot -f Procedimento testado no Ubuntu.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Contornando senhas Hirens Boot CD 17 1 – Baixar a ISO do Hirens Boot CD. 2 – Gerar um pendrive bootável utilizando Universal USB Installer. 3 – Dar boot na máquina com o Hiren Boot. 4 – Retirar a senha seguindo o procedimento descrito no site abaixo.