Capturando senhas com o Brutus


 Vou explicar passo a passo todas as sessões do programa que você vê acima. Assim ficará mais fácil utilizá-lo e você compreenderá melhor o seu funcionamento.

Por: Marcos Assunção

Target – Aqui você coloca o endereço de onde você vai descobrir a senha. Isso pode ser muito variável. Por exemplo, se você for descobrir uma senha de HTTP FORM (visto depois), não adianta só você colocar www.site.com , você teria que colocar o caminho inteiro do formulário. Isso poderia ser complicado para algumas pessoas. Caso esteja tentando descobrir uma senha de ftp ou pop3 por exemplo, é só colocar o endereço do site na maioria das vezes.
Type – Esse é o mais importante de todos. Você vai definir que tipo de senha quer descobrir. Os tipos são:
- HTTP Basic Auth
- HTTP Form
- FTP
- POP3
- TELNET
- SMB (Netbios)
- Custom
Vamos ver um a um
HTTP Basic Auth – Esse é utilizado para se descobrir senhas de autenticação básica em páginas web (não baseadas em formulários).
HTTP Form – Para descoberta de senhas que utilizam formulários. Ex: e-mails de Yahoo e Hotmail.
FTP – Descobrir senhas de servidores ftp, utilizados para transferência de arquivos.
POP3 – Esse é importante. É utilizado para o recebimento de e-mails através de programas próprios. Através dele você senhas de e-mails muito mais rapidamente que utilizando HTTP Form. Por exemplo: Eu quero descobrir uma senha do Yahoo. Mas o yahoo.com.br permite que você use um servidor POP3 para ler os e-mails através do seu outlook ou outro programa qualquer. Se eu utilizasse HTTP Form, demoraria muito tempo para descobrir… algo como 1 ou 2 tentativas por segundo. Mas se eu tentar o endereço “pop.mail.yahoo.com.br”, que é o endereço POP3 para recebimento de e-mails do Yahoo (cada provedor / site tem o seu… procure saber qual é) vou conseguir aumentar a velocidade para 12 ou 13 tentativas por segundo.
TELNET – Utilizado para descobrir senhas de sistemas remotos que aceitam conexão via telnet (porta 23). Por exemplo, um sistema Linux ou Unix.
SMB (Netbios) – Senhas para acesso à sistemas Windows por compartilhamento de arquivos.
CUSTOM – Você pode customizar como quiser.
Depois temos os botões Start (iniciar), Stop (parar) e Clear (limpar)
Port – Porta do serviço que você vai utilizar para descobrir a senha. Geralmente não precisa mexer, quando você escolhe o tipo de serviço que quer descobrir ele coloca automaticamente a porta.
Connections – Quantidade de conexões simultâneas que o programa fará com o servidor. Quanto mais, mais rápido a senha será descoberta. Mas isso pode gastar muita banda do seu computador e do servidor, fazendo com que acabe ficando mais lento que antes. Adapte com cuidado.
Timeout – Tempo que irá durar as conexões. Pode deixar como está.
Abaixo você verá algumas configurações exclusivas de cada tipo de servidor. Por exemplo, se você selecionar o POP3 aparecerá a opção “Try to stay connected for … “ (tentar ficar conectado para… “), e você pode escolher quantas tentativas o programa fará antes de se desconectar e conectar de novo ou simplesmente colocar Unlimited (ilimitado). As vezes, certas configurações de proteção bloqueiam um usuário após ele errar a senha 3 vezes seguidas… daí você teria que configurar para o sistema tentar 2 vezes, desconectar e conectar de novo.
Authentication Options (opções de autenticação)
Aqui você pode definir o usuário / usuários que quer descobrir a senha e o método que será utilizado.
Use Username – Marque essa opção se a senha que você está tentando descobrir necessita de se dar um nome de usuário. Netbios para sistemas Windows 95, 98 e ME por exemplo não necessitam de usuário, só da senha
Single User – Marque se você quer descobrir a senha de um usuário somente. Se quiser de várias pessoas, deixe desmarcado.
Se o Single User estiver desmarcado, aparecerá User File. Você terá que selecionar um arquivo que contém o nome dos usuários, um em cima do outro. Assim:
Usuario1
Usuario2
Usuario3
Se Single User estiver marcado, aparecerá UserID. Daí é só colocar o nome do usuário.
Depois veremos Pass Mode. Ela mostra três tipos de senhas para serem descobertas. Wordlist, ComboList e Bruteforce.
Wordlist – Uma lista de palavras comumente usadas. Por exemplo, você pode carregar uma lista de palavras com vários nomes e tentar usar todos eles como senha. Sabendo que várias pessoas utilizam senhas fáceis (nomes de atores, datas de nascimento, etc… ) sua chance de descobrir uma senha fácil é grande aqui. O Brutus vêm com uma lista de palavras em inglês, mas se quiser existem listas em português na Internet. Ou você pode fazer a sua própria. Exemplo de uma lista:
Amor
Andreia
Adriana
Antonio
ComboList – É a WordList melhorada. Por exemplo, certas pessoas têm o péssimo hábito de colocar um número na frente da senha. Será tão mais seguro assim? Exemplo: em vez de colocar marcos como senha eu coloco marcos1 . É exatamente isso o que o ComboList descobre. Ele pega as senhas que estão na WordList e coloca números na frente, muda para maísculo, inverte a senha… típicas coisas que uma pessoa comum faz.
BruteForce – É o mais poderoso e o mais demorado. Com ele você pode descobrir qualquer senha, mas pode levar milênios (!!!) . Dentro da opção Range, você pode configurar o tamanho mínimo e máximo da senha (Min Length e Max Length) e o que será tentado… só digitos (Digits only), letras minúsculas (Lowercase Alpha), letras maiúsculas (Uppercase Alpha), maiúsculas e minúsculas (Mixed Alpha), letras e números (AlphaNumeric), ou todos os caracteres do teclado, incluindo símbolos como +, – e * (Full Keyspace). Por último você também pode customizar quais caracteres serão usados.
Por último:
Positive Authentication Results mostra que senhas você já descobriu, destacando o endereço e o nome do usuário. Fique atendo também na barra inferior do Brutus que mostra que senha está sendo tentada no momento, a quantidade de tentativas por segundo e o tempo que demora para acabar.
Bom, eu espero que com esse documento fique mais fácil utilizar esse poderoso programa. Ele não é o único que faz força bruta, existem muitos outros, mas nem todos tão simples de se utilizar. Novamente digo que a chance de descoberta de senhas utilizando esse método é de apenas 30%, então recomendo utilizar um trojan ou um keylogger se você quer obter a senha rapidamente.

0 comentários:

Postar um comentário

:a   :b   :c   :d   :e   :f   :g   :h   :i   :j   :k   :l   :m   :n   :o   :p   :q   :r   :s   :t :u :v :x