Como tentar quebrar uma senha para testar sua força

O artigo testou três senhas diferentes com uma ferramenta de quebra de senhas de código aberto para descobrir qual método realmente funciona quando se trata de segurança de senhas.

Índice

O que é quebra de senha?

Como tentar quebrar uma senha para testar sua força

Quando você cria uma conta em um serviço online, o provedor normalmente criptografa suas informações de login em seus servidores. Isso é feito usando um algoritmo para criar um "hash", uma sequência aleatória aparentemente única de letras e números para sua senha. É claro que não é exatamente aleatório, mas uma sequência muito específica de caracteres que só a sua senha poderia gerar, mas para quem não tem muita experiência, parece uma bagunça.

É muito mais rápido e fácil transformar uma palavra em um hash do que "decodificar" o hash de volta para uma palavra. Portanto, quando você define uma senha, o serviço em que você está se conectando executará sua senha no hash e armazenará o resultado em seus servidores.

Se esse arquivo de senhas vazar, os hackers tentarão descobrir seu conteúdo decifrando as senhas. Como criptografar senhas é mais rápido do que decifrá-las, os hackers criarão um sistema que recebe senhas potenciais como entrada, criptografa-as usando o mesmo método do servidor e, em seguida, compara os resultados com o banco de dados de senhas.

Se o hash de uma possível senha corresponder a qualquer entrada no banco de dados, o hacker sabe que cada tentativa corresponde à possível senha tentada.

Como quebrar suas próprias senhas usando HashCat

Vamos tentar quebrar algumas das senhas geradas neste artigo para ver como é fácil. Para isso, usaremos o Hashcat , uma ferramenta de quebra de senhas gratuita e de código aberto que qualquer pessoa pode usar.

Para esses testes, o exemplo quebrará as seguintes senhas:

  • 123456 : Uma senha clássica e um pesadelo para a segurança cibernética, 123456 é a senha mais usada no mundo . A NordPass calculou que 3 milhões de contas usavam 123456 como senha, com 1,2 milhão delas protegendo contas corporativas.
  • Susan48!: Uma senha que segue os padrões que a maioria dos usuários usaria para criar senhas seguras. Geralmente, atende aos critérios de proteção básica de senhas, mas, como veremos mais adiante, apresenta algumas fragilidades importantes que podem ser exploradas.
  • t9^kJ$2q9a : Uma senha gerada usando a ferramenta Bitwarden. Ela é configurada para gerar uma senha de 10 caracteres com letras maiúsculas e minúsculas, símbolos e números.

Agora, vamos criptografar as senhas usando MD5. Veja como as senhas ficariam se estivessem em um arquivo de senhas salvo:

  • 123456 : e10adc3949ba59abbe56e057f20f883e
  • Susan48! : df1ce7227606805745ee6cbc644ecbe4
  • t9^kJ$2q9a : 450e4e0ad3ed8766cb2ba83081c0a625

Agora, é hora de quebrá-los.

Execute um jailbreak simples usando o método de ataque de dicionário

Como tentar quebrar uma senha para testar sua força

Para começar, vamos realizar um Ataque de Dicionário, um dos métodos mais comuns de ataque a senhas. Trata-se de um ataque simples em que um hacker pega uma lista de possíveis senhas, pede ao Hashcat para convertê-las para MD5 e verifica se alguma delas corresponde às três entradas acima. Para este teste, vamos usar o arquivo "rockyou.txt" como nosso dicionário, que foi um dos maiores vazamentos de senhas da história.

Para começar a trabalhar, o autor do artigo foi até a pasta Hashcat, clicou com o botão direito em um espaço vazio e clicou em Abrir no Terminal . Agora que o Terminal estava aberto e configurado para a pasta Hashcat, invocou o aplicativo Hashcat com o seguinte comando:

.\hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt

Veja o que o comando faz:

  • .\hashcat chama Hashcat.
  • -m 0 : Especifica o tipo de criptografia a ser usado. Neste caso, usaremos MD5, listado como 0 na documentação de ajuda do Hashcat.
  • -a 0 : Especifica o ataque a ser executado. A documentação de ajuda do Hashcat lista o Ataque de Dicionário como 0, então chamamos isso aqui.
  • passwordfile.txt rockyou.txt : O primeiro arquivo contém as 3 senhas criptografadas que configuramos anteriormente. O segundo arquivo contém todo o banco de dados de senhas do rockyou.
  • -o results.txt : Esta variável determina onde colocamos os resultados. No comando, ela coloca as senhas quebradas em um arquivo TXT chamado "results".

Apesar do grande tamanho do rockyou, o Hashcat processou todos eles em 6 segundos. No arquivo resultante, o Hashcat afirma ter descoberto a senha 123456, mas as senhas Susan e Bitwarden não foram descobertas. Isso ocorre porque a senha 123456 foi usada por outra pessoa no arquivo rockyou.txt, mas ninguém mais usou as senhas Susan ou Bitwarden, o que significa que elas estavam seguras o suficiente para sobreviver ao ataque.

Execute uma fuga mais complexa usando ataques ocultos de Força Bruta

Como tentar quebrar uma senha para testar sua força
Execute um ataque de força bruta com Hashcat

Ataques de dicionário são eficazes quando alguém usa a mesma senha que consta em uma lista extensa de senhas. São rápidos e fáceis de executar, mas não conseguem quebrar senhas que não estejam no dicionário. Portanto, se você realmente deseja testar sua senha, precisa usar ataques de Força Bruta.

Enquanto os Ataques de Dicionário simplesmente pegam uma lista predefinida e a alternam uma a uma, os ataques de Força Bruta fazem o mesmo, mas com todas as combinações imagináveis. São mais difíceis de executar e demoram mais, mas eventualmente conseguem quebrar qualquer senha. Como veremos em breve, isso às vezes pode levar muito tempo.

Aqui está o comando usado para executar um ataque de Força Bruta "real":

.\hashcat -m 0 -a 3 target.txt --increment ?a?a?a?a?a?a?a?a?a?a -o output.txt

Veja o que o comando faz:

  • -a 3 : Esta variável define o ataque que queremos realizar. A documentação de ajuda do Hashcat lista ataques de Força Bruta como número 3, então é assim que é chamado aqui.
  • target.txt : Arquivo contendo a senha criptografada que queremos quebrar.
  • --increment : Este comando diz ao Hashcat para tentar todas as senhas que tenham um caractere, depois dois, depois três, etc., até encontrar uma correspondência.
  • ?a?a?a?a?a?a?a?a?a?a?a : Isso se chama "máscara". A máscara nos permite dizer ao Hashcat quais caracteres usar em quais posições. Cada ponto de interrogação especifica uma posição de caractere na senha, e a letra especifica o que tentamos em cada posição. A letra "a" representa letras maiúsculas e minúsculas, números e símbolos, então esta máscara diz "Tente tudo em cada posição". Esta é uma máscara terrível, mas a usaremos bem mais tarde.
  • -o output.txt : Esta variável determina onde colocamos os resultados. O comando de exemplo coloca as senhas quebradas em um arquivo TXT chamado "output".

Mesmo com essa máscara terrível, a senha 123456 é quebrada em 15 segundos. Apesar de ser a senha mais comum, é uma das mais fracas.

A senha "Susan48!" é muito melhor — o computador diz que levará 4 dias para ser descoberta. No entanto, há um problema. Lembra quando o artigo disse que a senha da Susan tinha algumas falhas graves? A maior falha é que a senha é construída de forma previsível.

Ao criar senhas, frequentemente colocamos elementos específicos em lugares específicos. Imagine que a criadora da senha, Susan, tentou usar "susan" inicialmente, mas foi solicitada a adicionar uma letra maiúscula e um número. Para facilitar a memorização, ela colocou a primeira letra em maiúscula e adicionou os números no final. Então, talvez um serviço de login tenha solicitado um símbolo, então a criadora da senha o adicionou no final.

Portanto, podemos usar uma máscara para dizer ao Hashcat para testar apenas caracteres específicos em locais específicos, a fim de explorar a facilidade com que as pessoas adivinham senhas. Nessa máscara, "?u" usará apenas letras maiúsculas naquele local, "?l" usará apenas letras minúsculas e "?a" representa qualquer caractere:

.\hashcat -m 0 -a 3 -1 ?a target.txt ?u?l?l?l?l?a?a?a -o output.txt

Com essa máscara, o Hashcat decifrou a senha em 3 minutos e 10 segundos, muito mais rápido do que 4 dias.

A senha do Bitwarden tem 10 caracteres e não usa padrões previsíveis, então foi necessário um ataque de Força Bruta sem máscaras para quebrá-la. Infelizmente, ao solicitar que o Hashcat fizesse isso, ele apresentou um erro informando que o número de combinações possíveis excedia o limite de inteiros. O especialista em segurança de TI disse que a senha do Bitwarden levaria 3 anos para ser quebrada, o que foi suficiente.

Como manter sua conta protegida contra hackers que roubam sua senha

Os principais fatores que impedem que o artigo quebre uma senha do Bitwarden são seu comprimento (10 caracteres) e sua imprevisibilidade. Portanto, ao criar uma senha, tente torná-la o mais longa possível e distribua símbolos, números e letras maiúsculas uniformemente por toda a senha. Isso evita que hackers usem máscaras para prever a localização de cada elemento, dificultando muito a quebra.

Você provavelmente conhece os velhos ditados sobre senhas, como "use uma matriz de caracteres" e "deixe-a o mais longa possível". Espero que você saiba por que as pessoas recomendam essas dicas úteis — elas são a principal diferença entre uma senha fácil de decifrar e uma segura.

Sign up and earn $1000 a day ⋙

Leave a Comment

Como adicionar uma impressora ao Windows 10

Como adicionar uma impressora ao Windows 10

Adicionar uma impressora ao Windows 10 é simples, embora o processo para dispositivos com fio seja diferente do que para dispositivos sem fio.

Como verificar a RAM e verificar erros de RAM no seu computador com a maior taxa de precisão

Como verificar a RAM e verificar erros de RAM no seu computador com a maior taxa de precisão

Como você sabe, a RAM é um componente de hardware muito importante em um computador, atuando como memória para processar dados e é o fator que determina a velocidade de um laptop ou PC. No artigo abaixo, o WebTech360 apresentará algumas maneiras de verificar erros de RAM usando software no Windows.

Diferença entre TV comum e Smart TV

Diferença entre TV comum e Smart TV

As Smart TVs realmente conquistaram o mundo. Com tantos recursos excelentes e conectividade à Internet, a tecnologia mudou a maneira como assistimos TV.

Por que o freezer não tem luz, mas a geladeira tem?

Por que o freezer não tem luz, mas a geladeira tem?

Geladeiras são eletrodomésticos comuns em residências. As geladeiras geralmente têm 2 compartimentos, o compartimento frio é espaçoso e tem uma luz que acende automaticamente toda vez que o usuário o abre, enquanto o compartimento do freezer é estreito e não tem luz.

2 maneiras de corrigir o congestionamento da rede que deixa o Wi-Fi lento

2 maneiras de corrigir o congestionamento da rede que deixa o Wi-Fi lento

As redes Wi-Fi são afetadas por muitos fatores além de roteadores, largura de banda e interferência, mas existem algumas maneiras inteligentes de melhorar sua rede.

Como fazer downgrade do iOS 17 para o iOS 16 sem perder dados usando o Tenorshare Reiboot

Como fazer downgrade do iOS 17 para o iOS 16 sem perder dados usando o Tenorshare Reiboot

Se você quiser voltar para o iOS 16 estável no seu telefone, aqui está o guia básico para desinstalar o iOS 17 e fazer o downgrade do iOS 17 para o 16.

O que acontece com o corpo quando você come iogurte todos os dias?

O que acontece com o corpo quando você come iogurte todos os dias?

Iogurte é um alimento maravilhoso. É bom comer iogurte todos os dias? Quando você come iogurte todos os dias, como seu corpo muda? Vamos descobrir juntos!

Que tipo de arroz é melhor para a saúde?

Que tipo de arroz é melhor para a saúde?

Este artigo discute os tipos de arroz mais nutritivos e como maximizar os benefícios para a saúde de qualquer arroz que você escolher.

Como acordar na hora certa pela manhã

Como acordar na hora certa pela manhã

Estabelecer um horário de sono e uma rotina para dormir, mudar o despertador e ajustar a dieta são algumas das medidas que podem ajudar você a dormir melhor e acordar na hora certa pela manhã.

Dicas para jogar Rent Please! Simulador de Proprietário para Iniciantes

Dicas para jogar Rent Please! Simulador de Proprietário para Iniciantes

Alugue, por favor! Landlord Sim é um jogo de simulação para dispositivos móveis para iOS e Android. Você jogará como proprietário de um complexo de apartamentos e começará a alugar um apartamento com o objetivo de reformar o interior do seu apartamento e deixá-lo pronto para inquilinos.

Últimos códigos de defesa de torre de banheiro e como inseri-los

Últimos códigos de defesa de torre de banheiro e como inseri-los

Obtenha o código do jogo Bathroom Tower Defense Roblox e resgate recompensas emocionantes. Elas ajudarão você a melhorar ou desbloquear torres com maior dano.

Estrutura, símbolos e princípios de funcionamento dos transformadores

Estrutura, símbolos e princípios de funcionamento dos transformadores

Vamos aprender sobre a estrutura, os símbolos e os princípios de operação dos transformadores da maneira mais precisa.

4 maneiras pelas quais a IA está melhorando as Smart TVs

4 maneiras pelas quais a IA está melhorando as Smart TVs

De melhor qualidade de imagem e som a controle de voz e muito mais, esses recursos com tecnologia de IA estão tornando as smart TVs muito melhores!

Por que o ChatGPT é melhor que o DeepSeek

Por que o ChatGPT é melhor que o DeepSeek

Inicialmente, as pessoas tinham grandes esperanças no DeepSeek. Como um chatbot de IA comercializado como um forte concorrente do ChatGPT, ele promete recursos e experiências de bate-papo inteligentes.

Conheça Fireflies.ai: a secretária de IA gratuita que economiza horas de trabalho

Conheça Fireflies.ai: a secretária de IA gratuita que economiza horas de trabalho

É fácil perder detalhes importantes ao anotar outros itens essenciais, e tentar fazer anotações enquanto conversa pode ser uma distração. Fireflies.ai é a solução.