Hero Image

Blog

ROUBO DE SENHAS: CONHEÇA OS MÉTODOS USADOS POR HACKERS

Não é novidade que hackear senhas é uma das maneiras mais comuns utilizadas por invasores para obtenção de acesso não autorizado. Afinal, pedir autenticação de um usuário através de um nome de entrada e uma senha é ainda a maneira mais amplamente usada de autenticação em todo o mundo. Como evitar o roubo de senhas.

Usando a técnica de combinação de letras, números e caracteres especiais, você aumenta muito a segurança, tornando mais difícil a chance de alguém quebrar a senha (ou adivinhá-la), porém infelizmente, estas são mais difíceis de serem mantidas. Pensando nisso, afirmamos que usando esta técnica, as senhas se tornam um dos elos mais fracos na cadeia da segurança de informação.

Os invasores externos e usuários maliciosos, possuem inúmeras maneiras de obtenção de senhas. Desde engenharias sociais, como também utilização de softwares, técnicas algorítmicas avançadas, analisadores de rede, keyloggers e etc.

Este artigo lhe dará uma visão geral das técnicas mais básicas. Ao final do artigo descreveremos resumidamente três possibilidades de quebra de senha citando alguns programas. A ideia é que, conhecendo os métodos utilizados, ampliaremos a chance de nos protegermos.

1 – Primeira técnica: Ataques de dicionário

Consiste na comparação de um grande conjunto de palavras, que incluem senhas comuns á um banco de dados de senhas.

Baseia-se em um arquivo de texto com palavras completas ou incompletas (caracteres agrupados) listadas em ordem alfabética. Para isto existe muitos programas e dicionários espalhados pela internet (lembre-se de utilizar dicionários com palavras inclusive em várias línguas). Quanto maior o dicionário, maiores serão as possibilidades.

Abaixo listamos alguns links populares que contém a lista de palavras:

2 – Segunda técnica: Ataque de força bruta

São tentativas utilizando combinações possíveis de números, letras e caracteres especiais até que a senha seja descoberta.

Tudo depende de como o usuário fez sua senha associada, assim como da velocidade do computador que está executando o software. Pode-se levar muito tempo (até mesmo anos).

Para evitar ações previsíveis, os hackers mais experientes tentam logins lentamente ou em momentos aleatórios, com isso as tentativas de login sem sucesso não se tornam tão óbvias evitando bloqueio de acesso por parte do programa que você está tentando descobrir a senha.

Essa é a razão da indicação de mudança de senha periódica. Afinal, quanto menor o intervalo de mudança, menor o risco das senhas serem decifradas. Na verdade, devido a grande maioria das senhas serem bastante fracas, essas tentativas exaustivas de quebra de senhas normalmente não são necessárias.

3 – Terceira técnica: Ataques Arco-íris

Consiste no uso de tabelas para decifrar diversos “hashs” de senha. Por hash de senha podemos entender que é a transformação de uma senha em algo cifrado utilizando um cálculo pré-definido.

A função hashing produz em geral um resultado de tamanho fixo e independente do tamanho da entrada original. As funções hashing mais conhecidas e usadas são a MD5 (Message Digest – compêndio de mensagens), que produz um resultado de 16 bytes (Rivest, 1992), e a SHA (secure hash algorithm – algoritmo seguro de hash), que produz um resultado de 20 bytes (NIST, 1995).

No ataque arco-íris são decifrados hashes do LM, NTLM, Cisco PIX, e MD5 muito mais rapidamente e com taxas de sucesso muito elevadas. São práticos e rápidos porque os hashes são pré-calculados (fruto da descoberta de uma técnica chamada de time-memory trade-offs, na qual hashes são calculados com antecedência ( descoberta feita pelo Dr. Oechslin , PhD, CISSP, palestrante e assistente de pesquisa sênior no Swiss Federal Institute of Technology, em Lausanne, e fundador e CEO da Objectif Sécurité).

Se você tem um bom conjunto de tabelas arco-íris, tais como aquelas oferecidas por sites como o ophcrack e o Project RainbowCrack (http://project-raibowcrack.com), é possível quebrar senhas em alguns segundos, minutos, ou horas em vez de dias, semanas, ou muito mais tempo (assim como os exigidos pelo dicionário e pelos métodos de força bruta).

É importante que todo responsável por segurança da informação, faça teste de suas senhas a fim de verificar o grau segurança das mesmas. Lembre-se que as senhas são submetidas a ferramentas de quebra, e eventualmente param de funcionar! Ou seja, as contas de usuário associadas podem ser bloqueadas, o que poderia interromper estes usuários!

Tenha cuidado caso o bloqueio contra invasores de sistemas esteja habilitado. mas se estiver habilitado, faça testes para medir seu grau de segurança contra estes ataques, pois poderá bloquear algumas ou todas as contas dos computadores da rede, resultando em uma espécie de situação de recusa de serviço para os usuários. Isso pode lhe gerar sérios problemas!

As recomendações para evitar que alguém externo obtenha êxito com ataques, são similares a outras recomendações citadas em nosso blog:

Em breve publicaremos outras técnicas avançadas, aguarde!

Encontre abaixo outros softwares sugeridos para quebra de senha:

 

Confira se a sua senha foi vazada na Dark Web com BluePex®

 

Proteja-se contra o roubo de senha e outros problemas de cibersegurança. A BluePex® Cybersecurity tem a solução segurança Avançada de E-mail e te informa quando a sua senha foi vazada com o produto BluePex® Advanced Mail Security, saiba mais.

Participe do próximo Webinar

Terça às 10h (horário de Brasília)

Apresentação técnica
da Cloud Suite

Ao vivo em

DIA(S)
HORA(S)
MINUTOS
SEGUNDOS
  • Para você que precisa de uma
    apresentação agora...

    Fale direto com um especialista





  • Webinar Especialista
    Sala de participação Você e diversas pessoas assistindo Você, sua equipe e um especialista
    Dúvidas Respondidas ao vivo via chat Durante a apresentação
    Assistir a gravação Somente ao vivo Gravação enviada via e-mail
    Data Terça às 10h Conforme a sua agenda
    Quem apresenta? Técnico especialista no produto Especialista no produto e em Assessment de Cybersecurity
Qual devo escolher: apresentação ou
falar direto com o especialista?