John the ripper

1591 palavras 7 páginas
INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA DO PIAUÍ
CURSO: INFORMÁTICA
DISCIPLINA: SISTEMAS OPERACIONAIS
PROF.: OTILIO

JOHN THE RIPPER

Carlos Gustavo Chaves dos Santos

TERESINA – PI
MAR / 2013

1. Introdução

John the Ripper é um rápido decifrador de senhas, que atualmente é utilizado por diversos sistemas. O objetivo deste programa é decifrar primariamente as senhas mais fracas e outros tipos de senhas rapidamente.
Senhas são o ponto mais fraco de qualquer sistema de segurança, pois geralmente são definidas por pessoas que não são devidamente instruídas e não imaginam que senhas fracas podem ser quebradas em, dependendo de quão fraca, menos de 10 minutos.
Por isso deve-se definir regras básicas sempre que se trabalha com senhas: * Definir um tamanho mínimo de senhas de 8 ou 10 caracteres; * Utilizar letras maiúsculas e minúsculas; * Utilizar caracteres especiais como * / = ! @, etc; * Utilizar números; * Fazer com que estas senhas sejam trocadas em intervalos de tempo curtos; * Definir a quantidade de senhas já utilizadas que não poderão ser reaproveitadas. Por exemplo, o usuário não poderá trocar a senha atual por uma que ele já tenha utilizado há 5 trocas atrás; * Educar os usuários para que eles não contem as senhas para ninguém e não as anotem em lugar nenhum.
Tomando estas providências extremamente simples pode-se impedir que algum atacante consiga quebrar a senha utilizando força bruta. Mesmo que a senha consiga ser quebrada, é provável que esta já não seja mais válida, pois de acordo com sua política o usuário já a trocou, ou seja, o atacante precisará iniciar todo o processo novamente.
Quando o atacante tem acesso diretamente ao arquivo que contém as senhas (como o arquivo shadow do Linux, onde ficam as senhas de todos os usuários do sistema) ele pode utilizar um software que consiga quebrar a criptografia e descobrir a senha. Um exemplo de programa que consegue realizar esse tipo de ação é o John

Relacionados

  • Qebra de senhas
    628 palavras | 3 páginas
  • Guia técnico de boas práticas em segurança de senhas
    3718 palavras | 15 páginas
  • Softwares de Segurança
    1511 palavras | 7 páginas
  • Resenha Dr. Strangelove
    2002 palavras | 9 páginas
  • Redes
    1803 palavras | 8 páginas
  • Implementa o de Cifradores
    2701 palavras | 11 páginas
  • Jack estripador
    5408 palavras | 22 páginas
  • Descrever as funcionalidades das aplicações para proteção de ataques
    2548 palavras | 11 páginas
  • Trabalho de Complementos de Materiais de Constru o Civil
    10081 palavras | 41 páginas
  • pentest-conisli07
    1347 palavras | 6 páginas