Ho notato che in /usr/share/wordlists
in Kali Linux (ex Backtrack) ci sono alcune liste. Sono abituati a qualcosa di bruteforce? C'è un elenco specifico per tipi specifici di attacchi?
Ho notato che in /usr/share/wordlists
in Kali Linux (ex Backtrack) ci sono alcune liste. Sono abituati a qualcosa di bruteforce? C'è un elenco specifico per tipi specifici di attacchi?
Kali linux è una distribuzione progettata per test di penetrazione e computer forensics, entrambi che comportano il crack delle password. Quindi hai ragione nel pensare che le liste di parole siano coinvolte nel crack delle password, tuttavia non è la forza bruta.
Gli attacchi di forza bruta provano ogni combinazione di caratteri per trovare una password, mentre gli elenchi di parole sono usati negli attacchi basati sul dizionario. Molte persone basano la propria password sulle parole del dizionario e gli elenchi di parole vengono utilizzati per fornire il materiale per gli attacchi al dizionario. Il motivo per cui vuoi usare gli attacchi di dizionario è che sono molto più veloci degli attacchi di forza bruta. Se si hanno molte password e si desidera craccare solo uno o due, questo metodo può produrre risultati rapidi, soprattutto se gli hash delle password provengono da luoghi in cui non vengono applicate password complesse.
Gli strumenti tipici per il crack delle password (John the Ripper, ophtcrack, hashcat, ecc.) possono eseguire diversi tipi di attacchi, tra cui:
Gli attacchi alle regole sono probabilmente il miglior risultato se tutte le risorse di calcolo standard sono disponibili, anche se se si dispone di GPU gli attacchi a forza bruta possono essere fattibili fintanto che le password non sono troppo lunghe. Dipende dalla lunghezza della password, dall'hashing / salting utilizzato e dalla quantità di potenza di calcolo disponibile.
Una delle migliori liste di parole di base in Kali è /usr/share/wordlists/rockyou.txt.gz
. Per decomprimere, esegui semplicemente gzip -d /usr/share/wordlists/rockyou.txt.gz
.
Assicurati di aggiungere le password "conosciute deboli" che vengono utilizzate dall'organizzazione che stai testando. Mi piace aggiungere queste password personalizzate "aggiuntive" all'inizio in modo che siano testate per prime.
Tali elenchi possono essere utilizzati per alimentare diversi programmi. Quindi, ad esempio, aircrack-ng
ha un'opzione -w
in cui accetta un vocabolario come argomento. Il programma di test della password John the Ripper contiene anche elenchi di parole per accelerare l'ipotesi.
Oltre a quanto già menzionato qui, le liste di parole vengono utilizzate in combinazione con alcuni strumenti di app Web e cose come sqlmap. Se stai cercando luoghi in cui utilizzarli, scarica alcune delle VM "boot to root" come Kioptrix e De-ICE e prova a utilizzare alcune password.
Come per elenchi specifici per tipi specifici di hack - non proprio. A meno che tu non stia facendo qualcosa contro una persona, conosci alcuni fatti (nel qual caso userai qualcosa come CUPP - Common User Passwords Profiler - per generare un elenco di parole personalizzato per quel particolare target).
Leggi altre domande sui tag passwords dictionary brute-force kali-linux