it-swarm-eu.dev

Wo finde ich gute Wörterbücher für Wörterbuchangriffe?

Ich frage mich, wo ich gute Sammlungen von Wörterbüchern finden kann, die für Wörterbuchangriffe verwendet werden können.

Ich habe einige über Google gefunden, bin aber daran interessiert zu erfahren, woher Sie Ihre Wörterbücher beziehen.

134
Chris Dale
62
anonymous

Eine wichtige, die nicht zur Liste hinzugefügt wurde, ist die Crackstation Wordlist

Die Liste enthält alle Wortlisten-, Wörterbuch- und Kennwortdatenbanklecks, die ich im Internet finden konnte (und ich habe viel Zeit damit verbracht, nach ihnen zu suchen). Es enthält auch jedes Wort in den Wikipedia-Datenbanken (Seiten-Artikel, abgerufen 2010, alle Sprachen) sowie viele Bücher aus dem Projekt Gutenberg. Es enthält auch die Passwörter einiger unauffälliger Datenbankverletzungen, die vor Jahren im Untergrund verkauft wurden.

Das Beste ist, es ist kostenlos, obwohl Sie eine Spende machen können (und sollten!)!

44
NULLZ

Einige zusätzliche, die zu den bereits vorgeschlagenen hinzugefügt werden sollten

28
Rory McCune
15
user185

Ich habe getestet die Wahrscheinlichkeit von Kollisionen verschiedener Hashing-Funktionen . Zum Testen habe ich Hashing versucht

  • alle 216.553 Wörter in englischer Sprache . Beginnen Sie mit diesen 17,7 Bit.

  • dann die Liste aller 2.165.530 englischen Wörter mit einer Ziffer danach. (21,0 Bit)

  • dann die Liste aller 21,655,300 Englische Wörter mit zwei Ziffern danach. (24,4 Bit)

  • dann die Liste aller 524,058,260 Englische Wörter mit einem möglichen Großbuchstaben als Anfangsbuchstaben, gefolgt von null, einer oder zwei Ziffern. (29,0 Bit).

Mit einer Liste englischer Wörter decken Sie fast jedes Passwort ab.

Hinweis: XKCD ist immer relevant

11
Ian Boyd

Eine weitere gute Quelle ist hier http://blog.g0tmi1k.com/2011/06/dictionaries-wordlists/

ausschnitt:

[Analyse] Wörterbücher und Wortlisten
Im Allgemeinen heißt es, dass die Verwendung eines GUTEN "Wörterbuchs" oder einer "Wortliste" (soweit ich weiß, sind sie gleich!) "Schlüssel" ist. Aber was macht sie gut? Die meisten Leute werden sagen: "Je größer, desto besser"; Dies ist jedoch nicht immer der Fall ... (Für die Aufzeichnung ist dies nicht meine Meinung zu diesem Thema - dazu später mehr).

9
Tate Hansen

Alle bisherigen Beiträge enthalten großartige Informationen. Denken Sie jedoch daran, dass Sie Word-Listen jederzeit selbst mit einem Dienstprogramm wie Crunch erstellen können.

Wenn Sie eine Vorstellung davon haben, wie die Kennwortparameter lauten (z. B. 8 bis 10 Zeichen mit nur Buchstaben und Zahlen, keine Symbole), können Sie mit den angepassten Parametern Crunch an die meisten Bruteforce-Programme weiterleiten.

7
Chris Frazier

Auf der Download-Seite für das englische Wiktionary finden Sie viele Wörter in vielen Sprachen. enwiktionary-latest-all-title-in-ns0.gz enthält nur Seitentitel, einschließlich Phrasen - es kann jedoch Unterstriche anstelle von Leerzeichen geben. (Wir haben englische Definitionen von Wörtern aus vielen Sprachen).

Und natürlich gibt es auch WordNet.

(Entschuldigung, aber als Neuling kann ich nur einen Link einfügen)

7
hippietrail

Dies ist eine, die ich im Laufe der Jahre nützlich gefunden habe:

https://github.com/danielmiessler/SecLists

Es enthält beliebte Passwörter, Fuzzing basierend auf dem Angriffstyp und beliebte Benutzernamen.

3
Abe Miessler

Haben Sie darüber nachgedacht, OpenSSH zu instrumentieren, um Kennwortversuche zu protokollieren? Es ist üblich, täglich Tausende von Versuchen für einen mit dem Internet verbundenen Host zu protokollieren. Auf diese Weise erhalten Sie eine Liste mit mehreren tausend gebräuchlichen Passwörtern, die eine gewisse Erfolgsbilanz aufweisen, UND Hinweise auf andere Benutzer als root, die gemeinsame Ziele sind (z. B. Nagios, Datenbankadministratoren usw.). Sobald Sie eine Liste haben, können Sie mit cewl viele weitere Variationen dieser Basiskennwörter generieren.

Ich würde auch empfehlen, Listen mit männlichen/weiblichen Namen nachzuschlagen: Eine große Anzahl von Passwörtern basiert auf dem Namen. Sobald Sie eine Basisliste mit Cewl erstellt haben, werden viele Variationen generiert.

0
stiabhan