Senhas fracas são um terror para qualquer administrador de redes, pois se uma senha é quebrada, todo o sistema é comprometido, afinal é mais fácil obter o aumento do privilégio quando já se está logado no sistema. O John te Ripper é um software que pode manter sua rede mais segura simplesmente tentando quebrá-la, ou seja, ele vai tentar quebrar suas senhas e te alarmar sobre usuários com senhas inseguras.
O John the Ripper, como você deve supor, utiliza todo o processamento
disponível para tentar todas as possibilidades, na verdade não existe senha
inquebrável, a diferença é o tempo que será consumido, então vai aí algo que
você deve fazer:
1 - utilize boas senhas. exemplo:
Use = alpsodedi)spamV%*5s6631__!
Não use = deusépai
Não use por nada no mundo:
login: simon
senha: simon
2 - Sempre troque de senha periodicamente.
Quando se está tentando quebrar uma boa senha, o processo em uma única máquina*
pode demorar semanas, meses, anos... Se você troca as senhas regularmente, no
momento em que a anterior for quebrada, não será mais válida!
* O John the Ripper pode ser usando de maneira distribuída, ou seja, utilizar-se
de uma rede de computadores para processar as senhas, assim, será menor o tempo gasto.
[1] Comentário enviado por raffaelfasan em 07/05/2005 - 11:18h
ótimo artigo, parabens! realmente o John the Ripper é uma boa ferramenta!
e para quem quizer saber "como ter uma senha segura" aqui tem um artigo descrevendo..
[5] Comentário enviado por edersg em 08/05/2005 - 17:10h
Muito boa tarde a todos os usuários do portal Viva o Linux!
Simon, muito bom seu tutorial sobre a ferramenta Jonh The Ripper. Utilizando-a conscientemente o administrador de sistemas ou de redes poderá testar possíveis senhas frágeis a ponto de alertar o usuário para que utilize uma senha de no mínimo 8 caracteres, que contenha números, letras em minúsculo, letras em maíusculo, caracteres especiais como # $ % e acima de tudo, conscientizar o usuário de que ele deve alterar sua senha regularmente.
Como nós todos sabemos, não existe segurança 100%. A partir do momento que um computador é conectado a grande rede mundial de computadores, o mesmo pode se tornar um alvo potencial.
Para os usuários que estão utilizando o Debian GNU/Linux versão Sarge/Testing e queiram testar o John The Ripper, podem utilizar o pacote DEB para instalá-lo no sistema. Para isso, basta digitar os comandos abaixo (estando logado com o usuário root):
[6] Comentário enviado por simon em 08/05/2005 - 21:37h
Quoting cvs:
"parece mais um howto de quebrar senhas... hehehe... mas ok, legal o artigo. "
Bem, em suma, é isso mesmo, mas com o intuito de amter a SUA rede segura, não para se aproveitar da insegurança alheia, ao menos o intuito do artigo, ma você usa a informação como quiser, minha imagem de exibição diz tudo :P
Quoting Psycho_DariknesS:
"Mas o john the Ripper tbm serve para descriptografar senhas :P
Hehe artigo bacana cara! "
Bem, é para isso que ele serve, mas como você o utilia é problema seu... :P
E qualquer coisa, dúvidas, perguntas, críticas e sugetões, é só dizer :D
[8] Comentário enviado por agk em 16/05/2005 - 22:48h
Parabéns, muito interessante saber se as senhas que estamos utilizando são ou não seguras, por padrão, acredito eu, que a maioria já utilize senhas com "no mínimo" 8 caracteres, alternando entre letras (maiúsculas e minúsculas), números e caracteres especiais. Só essas pequenas observações já aumentam muito o tempo que qualquer programa de força bruta leva para decodificar a sua senha. E dependendo da senha isso pode levar anos, aí também depende da capacidade de processamento da máquina.
[9] Comentário enviado por jgama em 19/12/2005 - 17:25h
Muito bom artigo, mas hoje acredito que muitos Adm. de redes já tenha um politica de senhas na sua companhia, e os Sistemas Operacionais também já estão mais exigentes, tanto o Windows Server e Linux como Servidor de Logon vc poder forçar que as estações só aceite senha acima de 8 digitos para poder se logar na rede.
Sem contar que uma boa politica interna ajude os usuarios ter um minimo de segurança.
[11] Comentário enviado por juninho (RH.com) em 25/01/2007 - 10:19h
Muito bom seu artigo, fiz um curso onde tinha que quebrar senha do root e de um outro usuário, usei esta ótima ferramenta, mas não sabia que tinha tantos recursos, graças ao seu artigo, agora já sei.