Durante o PenTest é comum encontrarmos algumas senhas em texto claro dentro de scripts, procedimentos técnicos, arquivos de usuários e etc, e como sabemos por praticidade alguns usuários ou ate mesmo a equipe de Suporte Técnico tem o hábito de adotar alguns padrões de senhas que comprometem a segurança do ambiente (ex: NomeDaEmpresa@2019, Mudar@123, 123mudar, Temp@123, P@ssw0rd e etc.),e em alguns casos os usuários são criados com a opção para que a senha nunca expire, e este certamente é um grande risco de segurança.

Para iniciar você pode executar o aplicativo: Bash no Ubuntu no Windows ou Iniciar > Executar > bash.exe ou via Prompt de Comando.

Neste passo a passo eu mostro como verificar se algum usuário está utilizando senha que você Administrador de Redes ou Analista de Segurança da Informação sabe que é um padrão interno adotado na empresa.

01 - Passo

Extrair uma lista de usuários do Active Directory.

Para obter esta lista eu publiquei alguns artigos que podem lhe auxiliar :

ADRT – Active Directory Report Tool

Active Directory – Lista de Usuários com PowerShell (HTML, CSV e E-mail)

O que um Usuário Comum consegue extrair do Active Directory usando WMIC e DSQUERY?

02 - Passo

Crie um arquivo com a lista de todos os Usuários do Active Directory.

Linux
vim usuarios.txt

03 - Passo

Crie um arquivo com a lista de Senhas Padrões utilizadas na Empresa.

Linux
vim senhas.txt

04 - Passo

Execute o Hydra seguido das WordList de Usuários e Senhas.

Linux
hydra -L usuarios.txt -P senhas.txt DC-2012 smb

DC-2012 : É o Hostname do Servidor do Active Directory, você também pode informar o endereço IP.
Basta aguardar que todas as senhas padrão sejam testadas em cada um dos usuários, e de acordo com a validação os dados são exibidos na tela.

05 - Passo

Em seguida basta realizar o teste de conexão com o Usuário e Senha encontrado.

Ex: Usuário : Administrator Senha : P@ssw0rd.

Atenção

Extrair relatórios do Active Directory com frequência é uma boa prática, se antecipe e evite manter usuários com a senha que não expiram, exija complexidade de senha via GPO.

Realize um trabalho de Conscientização de Segurança da Informação com os Usuários, com E-mails, Palestras, Testes de Phishing, etc..

Ações como esta evitam que o ambiente que você administra e/ou monitora seja explorado de forma indevida.


Confira a lista de alguns geradores de senhas aleatórias :


👍 Se este artigo te ajudou compartilhe!



  Autor

Marcos Henrique

 São Paulo/SP



  Ataques de Senhas

© 2024 - 100SECURITY

Contato