it-swarm-eu.dev

Modernes Passwortwörterbuch von hoher Qualität

Hat jemand in letzter Zeit ein gutes Passwortwörterbuch gefunden? Einige der Listen, die ich gefunden habe, stammen aus den 90ern! Einige sind einfach zu groß, als dass ich ihre Qualität bezweifle. Es scheint eine Arbeit von jemandem für eine bezahlte Liste zu geben, obwohl unter http://dazzlepod.com/uniqpass/ , aber ich suche etwas, das hoffentlich kostenlos ist!

11
coder69

Die beste Seite, die ich dafür gefunden habe, ist SkullSecurity . Es hat eine riesige Sammlung von Passwörtern. Einige wurden bei echten Angriffen durchgesickert, daher sind sie ziemlich neu.

15
Bassec

Wie das alte Sprichwort sagt: " es kommt nicht auf die Größe Ihrer Word-Liste an, sondern darauf, wie Sie sie verwenden." Und welche Sie verwenden. Ich werde Ihnen einige Tipps geben.

Für Passwortlisten und Nicht-Passwort-Word-Listen, die für meine Vorschläge relevant sind, siehe SkullSecurity , KoreLogic und Openwall . Die genannten Lecks stammen alle von SkullSecurity. Oder Sie können Lecks aufspüren und als Grundlage verwenden, um im Laufe der Zeit gute Listen zu erstellen. Sehen Sie sich die Twitter-Feeds von pastebinleaks an und behalten Sie die Nachrichten im Auge und suchen Sie nach angekündigten Lecks, insbesondere im Klartext. Selbst wenn einige der Lecks reine Hashes sind und Sie sie knacken müssen, erhalten Sie dennoch eine Vorstellung davon, was in freier Wildbahn verwendet wird, und können den Wert Ihrer Kennwortlisten beurteilen .

Weiter zum Rat.

  • Wählen Sie eine Word-Liste, die für die Benutzerbasis Ihres Ziels relevant ist
    • Passwortlecks ähnlich wie bei Ihrem Ziel (z. B. Faithwriters, Hak5, Ultimate Strip Club List)
    • Relevante Themen (Sportmannschaften und Terminologie, Slang, Stadtnamen)
    • Relevante Sprachen (z. B. Älypää-Leck, fremde Wörterbücher, fremde Wikipedia)
  • Generiere deine eigenen!
    • Website des Crawlerziels
    • Entfernen Sie und verwenden Sie dann Mangling-Regeln für bereits geknackte Passwörter
    • Suchen Sie nach Trends in bereits geknackten Passwörtern und suchen Sie eine Quelle (oder generieren Sie eine), die kategorisch ähnlich ist
  • Mangle generische Listen
    • Schauen Sie sich die Standard-Mangling-Regeln von JtR und die von KoreLogic veröffentlichten an, um sich inspirieren zu lassen
    • Namenslisten. Vorname Nachname, Vorname Nachname, Vorname, Nachname
    • Schreiben Sie Mangling-Regeln, die zu Mustern passen, die Sie in bereits geknackten Passwörtern sehen
    • Listen zufälliger gewöhnlicher Dinge (z. B. Telefonnummern)
  • Verwenden Sie überhaupt keine Listen
    • Markov-Ketten (siehe JtR Jumbo)
    • Inkrementelle JtR-Standardmodi
    • Andere Wahrscheinlichkeitsartikel
    • Gehen Sie alle Ziffernkombinationen zwischen 1 Ziffer und so hoch wie möglich durch
    • Verwenden Sie Rainbow-Tabellen, wenn ungesalzene Passwörter verwendet werden
  • Seien Sie faul und verwenden Sie allgemeine Lecks wie RockYou
  • Denken Sie an die Passwortrichtlinie
    • SCHLUSSFOLGERUNGEN AUSSERHALB DER PASSWORTPOLITIK AUSSCHLIESSEN
    • Erfahren Sie, wie die Kennwortrichtlinie lautet, indem Sie geknackte Kennwörter analysieren
  • Realisierungsmuster können nur Ihre Vorstellungskraft sein oder durch Ihre Taktik erzeugt werden
  • Überlegen Sie, welche Schlüsselbereiche und Taktiken Sie nicht ausprobiert haben

Zusammenfassend:

  • Passwortlisten sind nicht alles
  • Lerne, gute Mangling-Regeln zu schreiben
  • Analysieren Sie, was Sie geknackt haben
  • Verwenden Sie Skripte, um allgemeine Muster im laufenden Betrieb zu generieren
  • Erstellen Sie Ihre eigenen Word-Listen
  • Wählen Sie relevante Listen
14
chao-mu

Ich habe gerade eine gut aussehende Quelle gefunden:

https://sites.google.com/site/magyarinformatikus/dictionary-wordlist

verwenden Sie einfach "fgrep" für verschiedene Passwörter im Wörterbuch, um die Qualität zu testen. Die Top-Passwörter stehen am Anfang (für langsame Hashes nehme ich an).

Es sieht so aus, als wären viele Dinge in diese Wortliste aufgenommen worden, die 3 001 834 125 Zeilen, 40 GByte enthält. Komprimiert: 6,5 GB.

3
Pinter1986
3
Tate Hansen

Ich bin kürzlich auf diese Seite gestoßen http://cyberwarzone.com/cyberwarfare/password-cracking-mega-collection-password-cracking-Word-lists . Dort gibt es Links zu einer großen Anzahl von Listen, also hoffentlich einige nützliche.

1
Rory McCune

http://thepiratebay.se/torrent/10650419/w0w_Dictionary_Password_Pack

Massives Passwort/Wörterbuch-Paket = 52,9 GB extrahiert.

0
Matt Cooper