it-swarm-eu.dev

Dizionario moderno di password di alta qualità

Qualcuno ha trovato un buon dizionario di password di recente? Alcune delle liste che ho trovato risalgono agli anni '90! Alcuni sono semplicemente troppo grandi che dubito della loro qualità. Sembra che ci sia un po 'di lavoro da parte di qualcuno per un elenco a pagamento anche se http://dazzlepod.com/uniqpass/ ma sto cercando qualcosa di speranzoso gratis!

11
coder69

Il miglior sito che ho trovato per questo è SkullSecurity . Ha una vasta collezione di password. Alcuni sono trapelati durante attacchi reali, quindi sono piuttosto recenti.

15
Bassec

Come dice il vecchio adagio, " non è la dimensione del tuo elenco di parole che conta, è come lo usi." E che usi. Ti fornirò alcuni suggerimenti.

Per gli elenchi di password e gli elenchi di parole senza password pertinenti ai miei suggerimenti, vedere SkullSecurity , KoreLogic e Openwall . Le perdite menzionate provengono tutte da SkullSecurity. Oppure puoi cercare le perdite e usarle come base, sviluppando nel tempo buoni elenchi. Vedi i feed Twitter di pastebinleaks e tieni d'occhio le notizie e dai la caccia alle perdite che vengono annunciate, specialmente se in chiaro. Anche se alcune delle perdite sono hash puri e devi romperle, ti darà comunque un'idea di ciò che viene utilizzato in natura e ti aiuterà a valutare il valore dei tuoi elenchi di password .

Al consiglio.

  • Scegli un elenco di parole pertinenti alla base di utenti del tuo target
    • Perdite di password simili al tuo target (ad es. Faithwriters, Hak5, Ultimate Strip Club List)
    • Argomenti pertinenti (squadre sportive e terminologia, gergo, nomi di città)
    • Lingue pertinenti (ad es. Perdita di Älypää, dizionari stranieri, Wikipedia straniera)
  • Crea il tuo!
    • Scorri il sito Web del target
    • Spoglia e quindi usa le regole mangling su password già violate
    • Cerca le tendenze nelle password già craccate e trova una fonte (o generane una) che sia categoricamente simile
  • Elenchi generici di Mangle
    • Guarda le regole di manipolazione predefinite di JtR e quelle pubblicate da KoreLogic per ispirazione
    • Elenchi di nomi. nome iniziale iniziale, nome iniziale iniziale, nome, cognome
    • Scrivi regole di modifica che si adattano ai modelli che vedi nelle password già craccate
    • Elenchi di cose ordinarie casuali (ad esempio numeri di telefono)
  • Non utilizzare affatto elenchi
    • Catene di Markov (vedi JtR Jumbo)
    • Modalità incrementali predefinite JtR
    • Altre cose probabilistiche
    • Scorri tutte le combinazioni di cifre tra 1 cifra e il massimo che puoi gestire
    • Utilizzare le tabelle Rainbow se sono in uso password non salate
  • Sii pigro e usa perdite generalizzate come RockYou
  • Pensa alla politica delle password
    • ESCLUDI INDOVINA POLITICA PASSWORD ESTERNA
    • Scopri qual è la politica delle password attraverso l'analisi delle password craccate
  • Realizzare modelli può essere solo la tua immaginazione o creata dalla tua tattica
  • Pensa a quali spazi chiave e tattiche non hai provato

In sintesi:

  • Gli elenchi di password non sono tutto
  • Impara a scrivere buone regole mangling
  • Analizza ciò che hai rotto
  • Usa gli script per generare al volo schemi comuni
  • Crea i tuoi elenchi di parole
  • Scegli elenchi pertinenti
14
chao-mu

Ho appena trovato una bella fonte:

https://sites.google.com/site/magyarinformatikus/dictionary-wordlist

basta usare "fgrep" per varie password nel dizionario per testare la qualità. Le password migliori sono all'inizio (presumo per hash lenti).

Sembra che molte cose siano arrivate in questo elenco di parole che ha 3 001 834 125 righe, 40 GBytes. Compresso: 6,5 Gbyte.

3
Pinter1986
3
Tate Hansen

Mi sono imbattuto in questa pagina http://cyberwarzone.com/cyberwarfare/password-cracking-mega-collection-password-cracking-Word-lists recentemente. Ci sono collegamenti a un gran numero di elenchi lì, quindi, si spera, alcuni utili.

1
Rory McCune

http://thepiratebay.se/torrent/10650419/w0w_Dictionary_Password_Pack

Imponente pacchetto password/dizionario = 52,9 GB estratti.

0
Matt Cooper