Come dice il vecchio adagio, " non è la dimensione del tuo elenco di parole che conta, è come lo usi. " E che usi. Ti fornirò alcuni suggerimenti.
Per gli elenchi di password e gli elenchi di parole senza password pertinenti ai miei suggerimenti, vedi SkullSecurity , KoreLogic e Openwall. Le fughe citate sono tutte di SkullSecurity. Oppure puoi cacciare le perdite e usarle come base, nel tempo sviluppando buone liste. Guarda i feed di Twitter di pastebinleaks e tieni d'occhio le notizie e dai la caccia alle falle che vengono annunciate, specialmente quando sono in chiaro. Anche se alcune delle perdite sono puro hash e devi craccarle, ti darà ancora un'idea di cosa viene utilizzato in natura e ti aiuterà a valutare il valore degli elenchi di password .
Attivi al consiglio.
- Scegli un elenco di parole pertinente alla base di utenti del tuo target
- Perdita di password simile al tuo target (ad esempio, Faithwriters, Hak5, Ultimate Strip Club List)
- Argomenti rilevanti (squadre sportive e terminologia, gergo, nomi di città / città)
- Lingue pertinenti (ad es. perdita di Älypää, dizionari stranieri, Wikipedia estera)
- Genera il tuo!
- Scansiona il sito web del target
- Elimina e poi utilizza le regole di mangling sulle password già incrinate
- Cerca le tendenze nelle password già incrinate e trova una fonte (o generane una) che sia categoricamente simile
- Elenca elenchi generici
- Guarda le regole di manomissione predefinite di JtR e quelle pubblicate da KoreLogic come fonte di ispirazione
- Elenchi di nomi. primo cognome, cognome, cognome, nome, cognome
- Scrivi regole di maneggevolezza che si adattano ai modelli che vedi nelle password già incrinate
- Elenco di elementi ordinari casuali (ad es. numeri di telefono)
- Non utilizzare elenchi
- Catene di Markov (vedi JtR Jumbo)
- Modalità incrementali predefinite JtR
- Altre cose probabilistiche
- Passa attraverso tutte le combinazioni di cifre tra 1 cifra e il massimo che puoi gestire
- Utilizza le tabelle Arcobaleno se le password non salate sono in uso
- Sii pigro e usa perdite generalizzate come RockYou
- Pensa alla politica della password
- ESCLUDERE LE GUESSATE AL DI FUORI DELLA POLITICA DELLE PASSWORD
- Scopri qual è il criterio della password attraverso l'analisi delle password incrinate
- Realizzare modelli può essere solo la tua immaginazione o creata dalle tue tattiche
- Pensa a quali spazi chiavi e tattiche non hai provato
In breve:
- Gli elenchi di password non sono tutto
- Impara a scrivere regole di maneggevolezza
- Analizza ciò che hai rotto
- Utilizza gli script per generare modelli comuni al volo
- Crea i tuoi elenchi di parole
- Ha scelto elenchi pertinenti