segunda-feira, 24 de novembro de 2008

Introdução ao Linux Back Track

A distribuição Linux Back Track é a ferramenta mais completa para os especialistas em segurança da informação. Esta distro disponibiliza vários recursos (entenda-se programas hackers) para que sejam exploradas falhas de segurança através de várias técnicas. É altamente portável, podendo ser instalada num pen-drive (de mais de 1 giga), um live-cd ou no HD. De acordo com a equipe de desenvolvimento do Linux Back Track, é possível fazer um “Triple Boot” integrando Windows Vista, Ubuntu e Back Track, o que pode ser conferido na Wiki (http://wiki.remote-exploit.org/ ) produzido pela equipe de desenvolvimento.

Uma das várias funções interessantes do Linux Back Track é a possibilidade de conexão à internet utilizando um endereço MAC falso. Essa função está disponível para dispositivos de rede wireless que possuem o chipset atheros.

Aí vem a famosa pergunta: Como eu vou saber se o meu wireless possui chipset atheros? Simples meu caro. Visite a página (http://atheros.rapla.net/) e verifique se o modelo de sua placa possui um chipset atheros.

Voltando ao procedimento. São 8 passos que se forem seguidos corretamente, certamente te proporcionarão momentos de diversão.

// Digite os comandos abaixo.
bt ~ # wlanconfig ath0 destroy
bt ~ # macchanger --mac 00:11:22:33:44:55 wifi0

// Aparecerão as seguintes mensagens
Current MAC: YO:UR:MA:CA:DD:YY (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)

// Após a visualização das mensagens acima, digite o comando abaixo.
bt ~ # wlanconfig ath0 create wlandev wifi0 wlanmode managed

// Quando você digitar o 3º comando, aparecerá na próxima linha na sua tela “ath0”,
// apenas isso! Não digite ath0 na sua linha de comando!
ath0

// Após visualizar a linha com “ath0”, digite os comandos:
bt ~ # ifconfig ath0 up
bt ~ # iwconfig ath0 essid NetworkName key WepKeyHere
bt ~ # dhcpcd ath0

sexta-feira, 4 de julho de 2008

Utilizando o John theRipper visando a segurança em um ambiente de rede

O John theRipper é um programa que pode ajudar a manter a segurança de um sistema simplesmente tentando quebrar as senhas para alarmar da insegurança que se encontra nesse sistema. É uma ferramenta de grande utilidade para os administradores de rede pois quando uma senha é quebrada, a vulnerabilidade do sistema aumenta. O sistema fica ainda mais comprometido quando se está logado e pode-se aumentar os privilégios do usuário facilmente.

Para fazer o download do John theRipper, basta entrar no site oficial do projeto:
http://www.openwall.com/john/

Uma wordlist extensa é bastante útil para que o John tenha mais opções de senhas fracas para que não tenha que entrar na base da Força Bruta. No PacketStorm (http://packetstorm.linuxsecurity.com/Crackers/wordlists/) podem ser encontrados vários tipos de listas.
Depois de feita a wordlist, é necessário que ela seja colocada na pasta "Path" do John theRipper editando o arquivo "john.ini", localizado na pasta home. Na linha seguinte, faça a seguinte alteração:

Wordfile = ~/wordlist
Substituindo o "~/wordlist" pelo path até sua wordlist.

Na pasta "doc" localizada onde estavam os sources da pasta descompactada do John, há bastante informação para utilização do software. Aqui, está um método de utilização básico.

1) Utilize um arquivo passwd para teste, juntamente com o arquivo de shadow e copie-os para uma pasta qualquer, onde você utilizará o John:
# cp /etc/shadow /etc/passwd /home/user/passlists/

2) Utilize o script unshadow que vem com no pacote do software, para mixar os
dois arquivos:
# unshadow passwd shadow > passlist.1

3) A maneira mais simples para utilizar o John theRipper:
# john passlist.1

Esses comandos farão o John rodar no modo Single Crack, depois passará para o modo Wordlist e finalmente para o modo Incremetal. Para mais informações sobre os modos de John, consulte o MODES, na pasta doc do Software.

Caso o John the Ripper quebre as senhas da sua rede, congele temporariamente o usuário até que ele entre em contato, para que você o alerte de sua senha e da necessidade de correção.

Para congelar o usuário é só comentar a entrada daquele usuário em "/etc/passwd", impedindo que ele faça login. Outra solução é mudar a shell para "/bin/null". Assim o usuário não poderá executar comandos.

Uma funcionalidade do John, é o script mailer que envia um e-mail para o usuário que tiver sua senha quebrada. Apesar de útil, esse script não é recomendado pois os e-mails podem ser lidos por terceiros e isso pode continuar a comprometer seu sistema.