it-swarm-eu.dev

Elenchi di parole su Kali Linux?

Lo noto in /usr/share/wordlists in Kali Linux (ex Backtrack) ci sono alcuni elenchi. Sono abituati a qualcosa di bruteforce? Esiste un elenco specifico per specifici tipi di attacchi?

18
Stephenloky

Kali Linux è una distribuzione progettata per test di penetrazione e analisi forensi del computer, che implicano entrambe il cracking delle password. Quindi hai ragione nel pensare che gli elenchi di parole siano coinvolti nel cracking delle password, tuttavia non è una forza bruta.

Gli attacchi di forza bruta provano ogni combinazione di caratteri per trovare una password, mentre gli elenchi di parole vengono utilizzati negli attacchi basati su dizionario. Molte persone basano la propria password sulle parole del dizionario e gli elenchi di parole vengono utilizzati per fornire il materiale per gli attacchi del dizionario. Il motivo per cui si desidera utilizzare gli attacchi del dizionario è che sono molto più veloci degli attacchi di forza bruta. Se si dispone di molte password e si desidera solo decifrarne una o due, questo metodo può produrre risultati rapidi, soprattutto se gli hash delle password provengono da luoghi in cui le password complesse non vengono applicate.

Gli strumenti tipici per il cracking delle password (John the Ripper, ophtcrack, hashcat, ecc.) Possono eseguire diversi tipi di attacchi, tra cui:

  • Forza bruta standard: tutte le combinazioni vengono provate fino a quando qualcosa non coincide. Utilizzi tipicamente un set di caratteri comune sulle tastiere della lingua utilizzata per digitare le password, oppure puoi utilizzare un set ridotto come alfanumerico più alcuni simboli. la dimensione del set di caratteri fa una grande differenza nel tempo impiegato per forzare una password. Anche la lunghezza della password fa una grande differenza. Questo può richiedere molto tempo a seconda di molti fattori
  • Dizionario standard: vengono utilizzate parole del dizionario semplici. Viene utilizzato principalmente per trovare password veramente povere, come password, password123, sistema, benvenuto, 123456, ecc.
  • Attacco con dizionario con le regole: in questo tipo le parole del dizionario vengono utilizzate come base per le crepe, le regole vengono utilizzate per modificarle, ad esempio capitalizzando la prima lettera, aggiungendo un numero alla fine o sostituendo le lettere con numeri o simboli

Gli attacchi alle regole sono probabilmente il miglior rapporto qualità-prezzo se tutto ciò che hai sono risorse di elaborazione standard, anche se se disponi di GPU disponibili, gli attacchi a forza bruta possono essere fattibili purché le password non siano troppo lunghe. Dipende dalla lunghezza della password, dall'hash/salatura utilizzati e dalla potenza di elaborazione che hai a disposizione.

27
GdD

Una delle migliori liste di parole di base in Kali è /usr/share/wordlists/rockyou.txt.gz. Per decomprimere è sufficiente eseguire gzip -d /usr/share/wordlists/rockyou.txt.gz.

Assicurati di aggiungere password "conosciute deboli" utilizzate dall'organizzazione che stai testando. Mi piace aggiungere queste password "aggiuntive" personalizzate all'inizio in modo che vengano testate per prime.

9
d3lphi

Tali elenchi possono essere utilizzati per alimentare diversi programmi. Ad esempio, aircrack-ng ha un'opzione -w dove prende un elenco di parole come argomento. Il programma di test della password John the Ripper richiede anche liste di parole per accelerare le ipotesi.

2
qbi

Oltre a quanto già menzionato qui, gli elenchi di parole vengono utilizzati insieme ad alcuni degli strumenti delle app Web e cose come sqlmap. Se stai cercando luoghi in cui utilizzarli, scarica alcune delle macchine virtuali "boot to root" come Kioptrix e De-ICE e prova a utilizzare alcune password.

Per quanto riguarda elenchi specifici per tipi specifici di hack - non proprio. A meno che tu non stia facendo qualcosa di mirato contro una persona di cui conosci alcuni fatti (nel qual caso utilizzerai qualcosa come CUPP - Common User Passwords Profiler - per generare un elenco di parole personalizzato per quel particolare target).

0
AlexH