Primeiro o Crack processa o campo do arquivo de senhas que contém informações sobre o usuário, descobrindo aproximadamente 4% das senhas. Este passo acaba rapidamente pois trabalha com poucos dados.
A primeira fase do segundo passo consiste em verificar as palavras do
dicionário ( onde o crack descobre outros 5% das senhas ). Nas fases
seguintes são aplicadas regras sobre as informações
do usuário e dicionários, por exemplo, palavra mais um número,
palavra mais dois números, etc. O percentual de senhas descobertas
vai diminuindo a cada fase, 2%, 1%, 0.5%... O tempo nesse passo depende
da capacidade da CPU e quantos dicionários são usados.
Tripwire é um software que
checa a integridade de arquivos e diretórios, comparando os arquivos
e diretórios atuais com a informação armazenada anteriormente
no banco de dados.
SSH ( Secure Shell ) é um programa para entrar em outro computador da rede, executar comandos UNIX em uma máquina remota e copiar arquivos de uma máquina para a outra.
As suas principais características são:
Para fazer a conexão entre máquinas sem fornecer senha, o ssh pode usar três métodos de autenticação :
IPFW ( IP firewall ) é um
firewall baseado na filtragem de pacotes.
Filtragem de pacotes, é um mecanismo dos roteadores que controla
os pacotes que passam de uma rede para a outra, comparando cada pacote
com uma lista de regras antes de decidir se esse pacote deve ser repassado
ou não.
Sintax do comando :
ipfw file
ipfw [-f | -q] flush
ipfw [-q] zero [number ...]
ipfw delete number ...
ipfw [-aftN] list [number ...]
ipfw [-ftN] show [number ...]
ipfw [-q] add [number] action [log] proto from src to dst [via name
| ipno] [options]
Flags:
-a Contabiliza o numero de
ocorrências
-f Não pede
confirmação
-q Não mostra mensagens
-t Mostra timestamp
-N Tenta resolver o endereço
IP e nome do serviço
Ações:
allow
Permite pacotes
deny
Discarta pacotes
reject
Rejeita pacotes
unreach code
Rejeita pacotes ICMP unreachable
reset
Discarta pacotes
count
Atualiza contadores
divert port
Desvia pacotes
tee port
Envia uma cópia
skipto n
Pula as "n" regras subsequentes
Protocolos:
ip
tcp
udp
icmp
<number | name>
Endereços origem e destino :
<address/mask> [ports]
ipno
ipno:mask
ipno/bits
Portas:
{port|port-port}[,port[,...]]
Caminhos:
via ifX
Pacotes devem passar pela interface ifX
via any
Pacotes devem passar por alguma interface
via ipno
Pacotes devem passar pela interface que tem o endereço IP ipno
Opções adcionais:
frag
Fragmentos
in
Pacotes que estão entrando
out
Pacotes que estão saindo
ipoptions spec
Pacotes com a lista de opções especificadas em spec
established
Conexões estabelecidas
setup
Pacotes que inicializarão a conexão, ou seja, possuem
o bit SYN mas não possuem o bit ACK
tcpflags spec
Pacotes TCP com a lista de opções especificadas em spec
icmptypes types
Pacotes ICMP com os tipos de mensagem especificadas em types
Alguns serviços e suas respectivas portas ( /etc/services ) :
ftp-data 20/tcp
#File Transfer [Default Data]
ftp-data 20/udp
#File Transfer [Default Data]
ftp
21/tcp
#File Transfer [Control]
ftp
21/udp
#File Transfer [Control]
ssh
22/tcp
#Secure Shell Login
ssh
22/udp
#Secure Shell Login
telnet
23/tcp
telnet
23/udp
smtp
25/tcp
mail #Simple Mail Transfer
smtp
25/udp
mail #Simple Mail Transfer
domain
53/tcp
#Domain Name Server
domain
53/udp
#Domain Name Server
finger
79/tcp
finger
79/udp
http
80/tcp
www www-http
#World Wide Web HTTP
http
80/udp
www www-http
#World Wide Web HTTP
pop2
109/tcp
postoffice
#Post Office Protocol - Version 2
pop2
109/udp
postoffice
#Post Office Protocol - Version 2
pop3
110/tcp
#Post Office Protocol - Version 3
pop3
110/udp
#Post Office Protocol - Version 3
auth
113/tcp
ident tap
#Authentication Service
auth
113/udp
ident tap
#Authentication Service
ntp
123/tcp
#Network Time Protocol
ntp
123/udp
#Network Time Protocol
imap
143/tcp
imap2 imap4
#Interim Mail Access Protocol v2
imap
143/udp
imap2 imap4
#Interim Mail Access Protocol v2
Sequencia de Instalaçãdo do IPFW para FreeBSD :
1. Recompilar o kernel incluindo as seguintes opções ao seu arquivo de configuração:
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPDIVERT
2. Editar o arquivo /etc/rc.conf e alterar as entradas:
firewall_enable="NO"
# Set to YES to enable firewall functionality
firewall_type="UNKNOWN"
# Firewall type (see /etc/rc.firewall)
para:
firewall_enable="YES"
# Set to YES to enable firewall functionality
firewall_type="open"
# Firewall type (see /etc/rc.firewall)
e alterar tambem a entrada:
gateway_enable="NO"
para:
gateway_enable="YES"
Opções de regras predefinidas:
open
Acesso liberado
client
Protege apenas a maquina local
simple
Configuração básica para a proteção
de uma rede
closed
Desabilita todos os servicos
UNKNOWN Desabilita
a execução das regras de filtragem.
Flags:
-c arquivo
Arquivo de configuração.
-r +hh:mm /hh:mm[am|pm]
Reinicializa o swatch.
-P separador
Define o separador. O default é virgula.
-f arquivo
Arquivo de log.
-t arquivo
Examina continuamente o arquivo de log.
Sintaxe do arquivo de configuração
/argumento_de_busca/[,/argumento_de_busca/,...]
ação[,ação,...] [[HH:]MM:]SS] [coluna_inicio:coluna_fim]
Ações:
echo[=mode]
Manda mensagem para a tela
bell[=N]
Alerta sonoro
exec=comando
Executa comando
ignore
Ignora
mail[=endereço:endereço:...]
Envia mail
pipe=comando
Executa comando com stdin sendo o resultado da busca
write[=usuário:usuário:...]
Manda mensagem na tela do usuário
Exemplo:
swatch -c ~/.swatchrc -f /var/log/messages
Os execícios consistem em buscar os softwares no repositório ( file://ftp.unicamp.br/pub/security/tools ), configurar, instalar, executar e analisar os resultados.
1) Instalar o Crack