Hacking ético - Hacking de senha
Temos senhas para e-mails, bancos de dados, sistemas de computador, servidores, contas bancárias e praticamente tudo que queremos proteger. Em geral, as senhas são as chaves para obter acesso a um sistema ou conta.
Em geral, as pessoas tendem a definir senhas fáceis de lembrar, como data de nascimento, nomes de familiares, números de celular, etc. Isso é o que torna as senhas fracas e suscetíveis a hackers facilmente.
Deve-se sempre ter o cuidado de ter uma senha forte para defender suas contas de hackers em potencial. Uma senha forte tem os seguintes atributos -
Contém pelo menos 8 caracteres.
Uma mistura de letras, números e caracteres especiais.
Uma combinação de letras maiúsculas e minúsculas.
Ataque de dicionário
Em um ataque de dicionário, o hacker usa uma lista predefinida de palavras de um dicionário para tentar adivinhar a senha. Se a senha definida for fraca, um ataque de dicionário pode decodificá-la muito rápido.
Hydraé uma ferramenta popular amplamente usada para ataques de dicionário. Dê uma olhada na imagem a seguir e observe como usamos o Hydra para descobrir a senha de um serviço FTP.
Ataque de dicionário híbrido
O ataque de dicionário híbrido usa um conjunto de palavras de dicionário combinadas com extensões. Por exemplo, temos a palavra “admin” e combinamos com extensões de número como “admin123”, “admin147”, etc.
Crunch é um gerador de lista de palavras onde você pode especificar um conjunto de caracteres padrão ou um conjunto de caracteres. Crunchpode gerar todas as combinações e permutações possíveis. Esta ferramenta vem com a distribuição Kali do Linux.
Ataque de força bruta
Em um ataque de força bruta, o hacker usa todas as combinações possíveis de letras, números, caracteres especiais e letras minúsculas e maiúsculas para quebrar a senha. Esse tipo de ataque tem alta probabilidade de sucesso, mas requer muito tempo para processar todas as combinações. Um ataque de força bruta é lento e o hacker pode exigir um sistema com alto poder de processamento para executar todas essas permutações e combinações mais rapidamente.
John the Ripper ou Johnny é uma das ferramentas poderosas para definir um ataque de força bruta e vem junto com a distribuição Kali do Linux.
Tabelas arco-íris
Uma tabela de arco-íris contém um conjunto de senhas predefinidas que são hash. É uma tabela de pesquisa usada especialmente na recuperação de senhas simples de um texto cifrado. Durante o processo de recuperação de senha, ele apenas olha a tabela de hash pré-calculada para quebrar a senha. As tabelas podem ser baixadas dehttp://project-rainbowcrack.com/table.htm
RainbowCrack 1.6.1 é a ferramenta para usar as tabelas de arco-íris. Ele está disponível novamente na distribuição Kali.
Dicas rápidas
Não anote as senhas em qualquer lugar, apenas memorize-as.
Defina senhas fortes que são difíceis de decifrar.
Use uma combinação de alfabetos, dígitos, símbolos e letras maiúsculas e minúsculas.
Não defina senhas semelhantes aos nomes de usuário.