-->

Descobrir Passwords do Linux

Descobrir passwords em Linux é essencialmente o mesmo que descobrir passwords no Windows no sentido em que se começa por obter as hashes para em seguida tentar descobrir as respectivas passwords.

Mas, sendo sistemas operativos completamente diferentes, as ferramentas e procedimentos têm também que ser distintos.

Criar utilizadores

Use o seguinte comando:

sudo adduser [username]

Crie os seguintes utilizadores com as respectivas passwords:

test1 abc
test2 abcde
test3 password
test4 Alcanena
test5 Pa$$w0rd

Instalar o John the Ripper

Na maioria das distribuições de Linux, a aplicação John the Ripper não é instalada por omissão. Assim, se utilizar Debian/Ubuntu, escreva:

sudo apt-get install john

Em CentOS, Fedora or Redhat Linux, use o gestor de pacotes adequado:

sudo dnf install john

ou

sudo yum install john

preparar as passwords

De forma geral, todos os modernos sistemas usam alguma forma de ocultação das passwords (shadow), na qual o ficheiro /etc/passwd tem asteriscos ou outro símbolo no lugar das hashes, e estas estão no ficheiro /etc/shadow que é legível apenas pelo superuser.

Isto é um ficheiro passwd:

image

O ficheiro /etc/shadow guarda as hashes das passwords para as contas de utilizador com informação adicional, isto é, com informação de segurança sobre cada conta. Todos os campos estão separados por dois pontos (:) e existe uma entrada para cada utilizador existente no ficheiro /etc/passwd:

image

Primeiro é necessário utilizar o comando unshadow para combinar os ficheiros /etc/passwd e /etc/shadow de modo a que o John os possa usar correctamente. É possível atacar directamente o ficheiro shadow mas nesse caso não será possível tirar partido de todas as potencialidades do John.

NOTA: A aplicação unshadow é distribuida juntamente com o John the Ripper.

Num sistema normal, é necessário executar o unshadow com privilégios root para conseguir aceder ao ficheiro.

Em Ubuntu:

sudo /usr/sbin/unshadow /etc/passwd /etc/shadow > /tmp/hash.list

image

Em CentOS / Fedora Linux fazer:

/usr/bin/unshadow /etc/passwd /etc/shadow > /tmp/hash.list

Neste ponto talvez seja boa ideia criar uma cópia das hashes para o caso de necessitar de fazer mais experiências.

cp /tmp/hash.list /tmp/hash.list.original

image

 

Usar o john para descobrir as passwords

O John the Ripper pode trabalhar em três modalidades:

  • Wordlist: o John vai simplesmente utilizar um ficheiro com uma lista de palavras para lançar um ataque de dicionário.
  • Single crack: nesta modalidade, o John vai usar a informação de login/GECOS para tentar descobrir as passwords.
  • Incremental: nesta modalidade o John lança um ataque de força bruta.

Para usar o John tem apenas que fornecer um ficheiro com hashes criado com o unshadow, e especificar as respectivas opções. Se nada for especificado, o John começa pelo modo “single”, depois “wordlist” e finalmente o “incremental”.

 

Usar o John em modo single

Basta fazer:

john /tmp/hash.list

Em menos de um minuto, as primeiras três passwords são descobertas. Depois é melhor interromper o processo pois pode demorar uma eternidade…

image

Para ver as password descobertas:

john --show /tmp/hash.list

image

Usar o  John em modo wordlist

Quando mostrei como descobrir passwords no Windows, deixei bem clara a eficácia de uma boa lista de palavras. O John traz uma pequena lista que pode usar para testar e ver o que acontece.

Comece por repor o ficheiro hash.list, recuperando-o a partir da cópia feita anteriormente:

cp /tmp/hash.list.original /tmp/hash.list

Para forçar o John a descobrir as passwords que já descobriu, tem que apagar o ficheiro john.pot:

rm ~/.john/john.pot

Iniciar o John em modo wordlist

john /tmp/hash.list --wordlist=/usr/share/john/password.lst

image

Nada mau, mas é altamente recomendável que obtenha uma lista de palavras maior. Mas antes, prepare a localização onde a colocar:

sudo mkdir /usr/share/john/wordlists

Use o seu browser e aceda a http://bit.do/Word_Lists. Obtenha os dois ficheiros e extraia o seu conteúdo para a directoria que acabou de criar.

Para gravar os ficheiros:

image

Para os extrair:

sudo unzip /home/rui/Downloads/'*.zip' -d /usr/share/john/wordlists/

image

Volte a repor o ficheiro hash.list e a apagar o john.pot. Repita o ataque, desta vez utilizando o ficheiro rockyou.txt como wordlist.

image

Interrompi o procedimento, mas pode ver que, mesmo passado muito tempo, o John não descobre a password do utilizador test4 pois esta é uma palavra portuguesa que não consta de nenhuma lista de palavras inglesas.

Repita os procedimentos anteriores, para lançar um ataque com o outro ficheiro como wordlist:

image

Agora, o John descobre a password do test4 quase imediatamente, mas certamente não descobrirá as outras pois não constam na wordlist utilizada. Então, porque não utilizar mais que uma wordlist?

Usar o John com múltiplas wordlists

Por omissão, o John the Ripper apenas utiliza uma lista de palavras de cada vez. No entanto, pode ser utilizado com múltiplas listas, combinadas ou sequencialmente. Se quiser combinar todas as suas listas num único ficheiro e dá-lo ao John:

cat /usr/share/john/wordlists/* | john …

Ou pode usar as suas listas uma a seguir à outra:

ls /usr/share/john/wordlists | xargs -t -I files john /tmp/hash.list --wordlist=/usr/share/john/wordlists/files

Este comando irá listar o conteúdo da directoria “wordlists” e enviá-lo para o xargs que por sua vez irá criar o comando para cada iteração. O resto são apenas os parâmetros normais do John.

Usar o John com Regras

As regras (rules) são definidas no ficheiro john.conf, tipicamente localizado em /etc/john.conf, e têm um nome de modo a puderem ser especificadas.

Este é o seu aspecto:

image

As regras dirão ao John como gerar palavras a testar, baseadas nas palavras existentes nas listas fornecidas.

Exemplos:

  • john password_hashes.txt -w=password.lst --rules=single
  • john password_hashes.txt -w=password.lst --rules=Jumbo
  • john password_hashes.txt -w=password.lst --rules=wordlist

Nota final: O John the Ripper é uma ferramenta extraordinária mas pode ser facilmente derrotada se seguir os meus conselhos para a criação de passwords seguras. Se o fizer, qualquer ataque levará imenso tempo a ser bem sucedido… se for!

Artigo anterior: Descobrir Passwords do Windows 10

Próximo artigo: Enviar E-mail Cifrado

1 comentário:

idevicetool disse...

The article is quite good, we understand the work well. We are thankful for that. Good article, check also thos blog thank you.
New Exploit Steals mac passwords keychain