Princípio fundamental da contagem: viabilidade de quebra de senha de arquivo compactado utilizando recursos domésticos de computação

Autores

  • Ronaldo Renan Berdum UNINTER

Resumo

Este artigo analisa a viabilidade de quebra de senha de arquivo compactado utilizando recursos domésticos de computação. O estudo se justifica devido à confiança que temos em certos dispositivos de segurança que, por vezes, não são mais que uma falsa segurança. O objetivo central é revelar matematicamente a viabilidade para que um elemento adverso que não possua a senha do arquivo protegido consiga acessá-lo mediante tentativa e erro. A teoria prevê que toda e qualquer senha pode ser encontrada por tentativa e erro; a diferença está apenas no tempo necessário para tal feito. Foram empregados procedimentos de abordagem qualitativa. A técnica de obtenção de informações foi documental. Os instrumentos utilizados foram documentações e manuais de softwares específicos e conteúdo acadêmico relativo ao princípio fundamental da contagem. Este estudo fundamenta-se em revisão bibliográfica. A análise demonstrou que senhas curtas e com alfabetos pouco complexos podem ser encontradas em tempo relativamente curto. Senhas com oito caracteres, compostas apenas por algarismos numéricos, podem ser encontradas em poucos minutos de processamento computacional doméstico.

Palavras-chave: senha; força bruta; Pentest.

Abstract

This paper examines password’s cracking feasibility of compressed files using home computer resources. The study is justified in one’s reliance on certain security devices, which, however, oftentimes provides just a false sense of security. The main objective is to mathematically reveal the feasibility for an adversary without the password of a protected file can even so access it through trial and error method. The theory predict that any password can be found by trial and error; the difference lies only in the time required to do so. It were used qualitative approach procedures, and documentary technique to gather information, as specific softwares manuals and academic content regarding fundamental principle of counting. Therefore, this study is based on a literature review. The analysis showed that short passwords with not very complex alphabet were disclosed in relatively shorter time. An eight-characters password consisting only of numerical digits can be found in a few minutes of home computer processing.

Keywords: password; brute force attack; Pentest.

Resumen

Este artículo analiza la posibilidad de ruptura de contraseña de archivo comprimido con el uso de recursos informáticos domésticos. El estudio se justifica por la confianza que depositamos en determinados dispositivos de seguridad, que a menudo no ofrecen más que una falsa seguridad. El objetivo central es determinar en términos matemáticos la factibilidad de que un elemento adverso, que no disponga de la contraseña de un archivo comprimido logre acceder a él por ensayo y error. La teoría prevé que toda y cualquier contraseña puede ser descifrada por ensayo y error; la diferencia radica en el tiempo necesario para hacerlo. Para ello, se usaron procedimientos de investigación cualitativa. La técnica para recoger información fue documental. Los instrumentos utilizados fueron documentos y manuales de softwares específicos y contenido académico relativo al principio fundamental del conteo. El trabajo se fundamenta en revisión bibliográfica. El análisis reveló que contraseñas cortas y poco complejas pueden ser descifradas en un tiempo relativamente reducido. En pocos minutos de procesamiento informático doméstico, contraseñas con ocho caracteres, formadas exclusivamente por números, pueden ser encontradas.

Palabras-clave: contraseña; fuerza bruta; Pentest.

Downloads

Não há dados estatísticos.

Biografia do Autor

Ronaldo Renan Berdum , UNINTER

Bacharelando em Matemática no Centro Universitário Internacional Uninter

Referências

BROWN, Dan. Fortaleza digital. 1. ed. Guarulhos: Arqueiro, 2005.

CERT.BR. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Fascículo Senhas. 2021. Disponível em: https://cartilha.cert.br/fasciculos/#protecao-de-dados. Acesso em: 15 jan. 2022.

CERVO, Amado L.; BERVIAN, Pedro A.; SILVA, Roberto da. Metodologia científica. 6. ed. São Paulo: Pearson, 2006.

FEOFILOFF, Paulo. Unicode e UTF-8. IME - Instituto de Matemática e Estatística da Universidade de São Paulo. 27 de abril de 2018. Disponível em: https://www.ime.usp.br/~pf/algoritmos/apend/unicode.html. Acesso em: 08 jan. 2022.

GOOGLE LLC. Criar uma senha forte e uma conta mais segura - ajuda da conta do Google. 2022. Disponível em: https://support.google.com/accounts/answer/32040. Acesso em: 15 jan. 2022.

LEHMANN, Marc. Programa de código aberto FCrackZip. 08 de agosto de 2008. Disponível em: http://oldhome.schmorp.de/marc/fcrackzip.html ou via Sistema Operacional Kali Linux. Acesso em: 08 jan. 2022.

METZ, Lauro Igor. Análise combinatória e probabilidade. In: METZ, Lauro Igor (org.). Análise combinatória. Curitiba: InterSaberes, 2018. Cap. 1, p. 13-40.

NORDPASS - Top 200 most common passwords. 2021. Research. Nord Security 2022. Disponível em: https://nordpass.com/most-common-passwords-list/. Acesso em: 19 jan. 2022.

OFFSEC SERVICES LIMITED. Sistema Operacional Kali Linux para teste de penetração, segurança, computação forense e engenharia reversa. 2022. Disponível em: https://www.kali.org/docs/. Acesso em: 08 jan. 2022.

WINRAR. Manual do usuário – Win.rar GmbH. 2022. Disponível em: https://www.win-rar.com/start.html. Acesso em: 15 jan. 2022.

Downloads

Publicado

2023-05-16