Quebra de Senhas Offline

Intermediário

Recupere credenciais perdidas usando técnicas de quebra de alta velocidade. Domine o John the Ripper e o Hashcat, gere listas de palavras personalizadas com o Crunch e o Cewl, e aplique regras de mutação para quebrar hashes complexos.

cybersecurity-engineercybersecurity

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Quebra de Senhas Offline

Aprenda sobre a quebra de senhas offline, o processo de recuperação de credenciais a partir de hashes sem interagir com um serviço de autenticação ativo. Uma vez obtidos os hashes, o sucesso geralmente depende menos apenas da força bruta e mais da escolha do formato, da lista de palavras (wordlist) e da estratégia de mutação corretas. Este curso ensina como gerar candidatos mais inteligentes, utilizar o John the Ripper e o Hashcat de forma eficaz e abordar a recuperação de credenciais com um direcionamento mais preciso.

Por que isso é importante

Tanto a auditoria de senhas quanto a recuperação pós-comprometimento dependem da compreensão de como a quebra offline realmente funciona. Senhas fracas são comprometidas devido ao comportamento previsível do usuário, reutilização de palavras e políticas de segurança superficiais, e não apenas pelo poder computacional bruto. Saber como testar essas vulnerabilidades é valioso tanto para atacantes quanto para defensores.

Este curso foca em fluxos de trabalho de quebra realistas. Você criará dicionários personalizados, quebrará formatos de hash comuns com o John e o Hashcat e usará mutações baseadas em regras para aumentar a eficácia contra senhas mais complexas.

O que você aprenderá

  • Gerar listas de palavras direcionadas a partir de padrões e contextos do mundo real.
  • Utilizar o John the Ripper para quebra de hashes offline e fluxos de trabalho de credenciais no Linux.
  • Utilizar o Hashcat para estratégias de quebra mais rápidas e flexíveis.
  • Aplicar mutações baseadas em regras para modelar comportamentos previsíveis de senhas.
  • Recuperar credenciais por meio de um processo de quebra estruturado e baseado em evidências.

Roteiro do Curso

  • Geração de Wordlists Personalizadas: Crie listas de candidatos mais eficazes com ferramentas como Crunch e Cewl.
  • Quebra com John the Ripper: Utilize o John para tarefas comuns de quebra de senhas offline e manipulação de hashes no Linux.
  • Quebra de Alta Velocidade com Hashcat: Configure o Hashcat corretamente e aplique ataques rápidos baseados em dicionário.
  • Ataques Baseados em Regras no Hashcat: Melhore os resultados da quebra com regras de mutação que refletem hábitos comuns de criação de senhas.
  • Operação de Recuperação de Credenciais: Combine direcionamento, identificação de hash e estratégia de mutação em um cenário de recuperação de nível corporativo.

Para quem é este curso

  • Estudantes que estão migrando dos fundamentos de criptografia para a recuperação prática de credenciais.
  • Auditores de segurança que testam a resiliência de senhas e a qualidade das políticas.
  • Testadores de penetração (pentesters) e defensores que precisam de fluxos de trabalho de quebra offline mais robustos.

Resultados

Ao final deste curso, você será capaz de identificar oportunidades de quebra, escolher ferramentas e listas de palavras adequadas e recuperar senhas de forma mais eficaz a partir de hashes offline, compreendendo as fraquezas nas políticas que permitem o sucesso desses ataques.

Professor

labby
Labby
Labby is the LabEx teacher.