Quanto mais fácil for para o usuário lembrar uma senha, geralmente será mais fácil para um atacante decifrá-la. Porém, as senhas que são difíceis de lembrar também podem facilitar a vida do invasor, pois, o user pode precisar anotar ou armazenar elet
Quanto mais fácil for para o usuário lembrar uma senha, geralmente será mais fácil para um atacante decifrá-la. Porém, as senhas que são difíceis de lembrar também podem facilitar a vida do invasor, pois, o user pode precisar anotar ou armazenar eletronicamente a senha. Para ajudar você, este artigo possui algumas informações indiscutíveis e indispensáveis na hora de criar sua senha. | ||
ADM1N:123456 | ||
O que é uma senha forte? Para muitos uma senha obvia como: “123456” ou “senha” nunca será pensada por um atacante na hora de executar um ataque de força bruta, por exemplo. | ||
Segundo a NordPass, uma empresa de gerenciamento de palavras-chave, apesar de os especialistas em cibersegurança fazerem diversos alertas, a população não presta atenção e acaba cometendo o mesmo erro durante anos, facilitando assim, a vida dos cibercriminosos. | ||
A lista de senhas foi feita por uma empresa terceirizada especializada em pesquisas sobre violação de dados, afirma a NordPass. Foi utilizado na pesquisa um banco de dados que possui, no total, 275.699.516 senhas. Nesta pesquisa, foi feito um ranking das 200 senhas mais comuns entre os usuários no ano passado, sendo elas TODAS obvias, confira o top 10 | ||
Analisando o ranking acima, podemos perceber que as senhas “123456” e “senha” que foram citadas no começo do artigo, ocupam respectivamente as posições 1º e 10º, vamos analisar algumas informações delas? | ||
Senha: 123456 | ||
Olhando atentamente para o ranking, percebemos que mais de 2,5 milhões de usuários utilizam a senha “123456”, o mais espantoso é que em menos de um segundo, um cracker (criminoso especializado em quebrar códigos de segurança), consegue acessar toda sua privacidade. | ||
Senha: senha | ||
No caso da palavra-chave “senha”, mais de 160 mil perfis utilizam esta senha obvia com o objetivo de burlar as ferramentas utilizadas para ataques de força bruta, mas, observando a seguir percebemos que em apenas 10 segundos o atacante acaba com tudo na mão. | ||
Percebeu como é importante ter uma senha forte? Leia até o final que vamos lhe ajudar a solucionar este problema e tornar sua vida digital mais fácil. | ||
Gerenciador de senha | ||
Para facilitar nossas atividades no dia a dia, não queremos esquecer facilmente de senhas importantes e depois levar um puxão de orelha do chefe ou correr o risco de ser hackeado (coisa que ninguém quer, né verdade?). O gerenciador de senhas vem como um divisor de águas, com sua função de armazenar uma grande quantidade de nomes/senhas. Este banco de dados é criptografado utilizando uma chave única, fazendo com que o cliente apenas tenha que lembrar uma senha para acesso à todas as outras. | ||
Após uma busca cuidadosa, escolhi alguns gerenciadores de senhas que se encaixam no que a gente realmente precisa que é segurança, transparência e facilidade de uso. São eles: | ||
Um gerenciador de senhas que funciona no Windows, OS X, iOS e Android. Que em sua versão gratuita promete: Até 50 senhas, 1 dispositivo, preenchimento automático de formulários e pagamentos, compartilha até 5 contas com segurança, alertas de segurança personalizados, autenticação de dois fatores e ainda uma avaliação gratuita de 30 dias do Premium. | ||
Com criptografia robusta e design intuitivo, este gerenciador é baseado na nuvem e conta com extensões, aplicativos móveis e aplicativos para desktop, além disto, ele promete em sua versão free: Cofre protegido por senha, acesso em um tipo de dispositivo, salvar e preencher senhas, gerador de senhas, anotações seguras, suporte básico, verificação em duas etapas e por fim lastPass Authenticator. | ||
O Intuitive Password disponibiliza opções grátis e premium, e é compatível com Windows, Android, macOS e iOS. Este gerenciador protege sua própria rede contra ataques de DDoS e faz uso de um serviço de escaneamento de malware em tempo real para manter seus servidores permanentemente protegidos. O Intuitive Password jamais armazena suas senhas em texto simples. Ele usa PBKDF2 para cada credencial, com o objetivo de ocultar suas senhas de hackers; também oferece autenticação de dois fatores através do algoritmo de senha de uso único baseado em tempo (autenticação TOTP), além de um algoritmo de senha de uso único baseado em mensagens para SMS. | ||
ATAQUE DE FORÇA BRUTA | ||
Em um site com foco em hacking como este, não podemos abandonar o Script kiddie que habita dentro de você, portanto, vamos ver algumas ferramentas que são utilizadas por hackers para fazer um ataque de força bruta. Mas, o que é um ataque de força bruta afinal? Este método de ataque muito eficiente consiste em uma tentativa de violar uma senha, um nome de usuário ou descobrir uma chave usada para criptografar uma mensagem, usando uma abordagem de tentativa e erro e esperando que, em algum momento, seja possível adivinhá-la. Sem mais enrolação, aqui estão algumas ferramentas para um brute force: | ||
THC Hydra: | ||
Quando você precisar fazer ataques de força bruta para quebrar praticamente qualquer serviço de autenticação remota, o Hydra costuma ser a ferramenta de escolha. Podendo ser usado para invadir scanners da web, redes sem fio, gmail etc. Ele suporta ataques rápidos de dicionário para mais de 50 protocolos, incluindo FTP, HTTPS, TELNET etc. | ||
John the Ripper: | ||
Esta é outra famosa ferramenta de cracking, desenvolvido inicialmente para sistemas Unix, mas cresceu para estar disponível em mais de 10 distribuições de SO. Possui um cracker personalizável, detecção automática de hash de senha, ataque de força bruta e ataques de dicionário (entre outros modos de cracking). | ||
Metasploit Framework: | ||
Este “framework” open source, é muito utilizado por equipes de cibersegurança, White e black hats. Possui diversas ferramentas com as quais você pode criar ambientes de segurança para teste de vulnerabilidade e funciona como um sistema de pentesting. O metasploit faz o brute-force em protocolos como o SSH, TELNET, FTP, POP3 e outros. | ||
Ncrack: | ||
É um software para brute-force, que conta, atualmente, com suporte a RDP, SSH, HTTP, SMB, POP3, FTP, e TELNET etc. | ||
Medusa: | ||
Medusa, é uma ferramenta de brute-force para monitoramento de segurança, com o objetivo de mostrar a facilidade de quebrar senhas fracas, e mostrando como é fácil pessoas não autorizadas quebrarem e obterem acesso a algo sigiloso. Ela suporta a SMB, HTTP, POP3, MS-SQL, SSHv2 e outros. | ||
MAIS ALGUMAS MANEIRAS DE SUA SENHA SER DESCOBERTA | ||
· Ao ser usada em computadores infectados. Muitos códigos maliciosos, armazenam as teclas digitadas, como um keylogger. | ||
· Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que está no site verdadeiro. | ||
· Ao ser capturada enquanto trafega na rede, sem estar criptografada; | ||
· Com o uso de técnicas de engenharia social, como forma de estimulá-la a entregá-la voluntariamente; | ||
Elaborando uma boa senha | ||
Uma senha bem elaborada, é aquela que dificilmente será descoberta e é fácil de ser lembrada. Uma boa também seria um gerenciador de senhas em seu dispositivo, fazendo com que você não esqueça e lhe dará segurança para criar uma senha forte. darei algumas dicas em seguida sobre como tornar sua senha segura: | ||
· Números aleatórios; | ||
· Quanto mais longa for a senha, mais difícil será de ser descoberta; | ||
· Embaralhe os caracteres: procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas; | ||
· Substitua os caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual (“w” e “vv”, “O” e “0”) ou de fonética (“ca” e “k”) entre os caracteres. | ||
Obrigado por ler até aqui, espero que tenha gostado, e que a explicação tenha ficado o mais clara possível. Continue lendo os próximos artigos que serão lançados e se puder dê um feedback. |