Статья Где и как раздобыть хороший хакерский словарь?

Sokomotoz

Участник
Статус
offline
Регистрация
08.07.2019
Сообщения
26
Репутация
21
Добрый день!
Все мы знаем, что атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора.
Не может быть одного самого лучшего словаря под разные ситуации требуются разные словари. Вот несколько примеров таких словарей:


Словари Brutex.
Программа Brutex поставляется с подборкой словарей для брутфорса удалённого входа в различные службы и веб-приложения.
Посмотреть доступные словари можно здесь: https://github.com/1N3/BruteX/tree/master/wordlists

Там имеются словари (это не все списки, а только избранные):
BruteX-logo.jpg

  • ftp-default-userpass.txt - пароли FTP по умолчанию.
  • mssql-default-userpass.txt - пароли пользователей MS SQL по умолчанию.
  • mysql-default-userpass.txt - пароли пользователей MySQL по умолчанию.
  • namelist.txt - список имен (логинов).
  • oracle-default-userpass.txt - список паролей пользователей Oracle по умолчанию.
  • password.ist - просто список паролей.
  • password medium.txt - список паролей средней сложности.
  • password_weak.txt - список слабых паролей, попробуй его в первую очередь!
  • postgres-default-userpass.txt - список паролей пользователей PostgreSQL по умолчанию.
  • simple-users.txt - имена пользователей (простые).
  • windows-users.txt список Windows-пользователей.
Всего в наборе программы 32 файла, которые ты можешь использовать в той или иной ситуации. Для начала хватит, но еще раз обращаем внимание - нужно формировать свои собственные списки. Пусть на базе уже существующих!

Словарь rockyou.
Словарь от создателей rockyou является универсальным словарем, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы.
В Kali Linux данный пароль размещен в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz (перед использованием его нужно распаковать).

На любую другую систему его можно установить командой:

git clone git://git.kali.org/packages/wordlists.git

Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды.
Например, если мы знаем, что длина пароля в веб-службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:

pw-inspector -i wordlists/rockyou.txt -m 8 -M 30 -с 2 -l -u -n -p

Оптимизация для взлома Wi-Fi будет выглядеть следующим образом.
Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -М 63),
полученный список сохраняем в файл newrockyou.txt (> newrockyou. txt):

cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Словарь rockyou на фоне словаря BruteX выглядит действительно впечатляюще!

Словари DIRB.
DIRB (https://kali.tools/?p=108) - это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты.
В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

Другими словами словари DIRB предназначены, в первую очередь, для поиска разнообразных файлов и папок веб-сайтов и веб-приложений, веб-серверов.

Словари DІRB доступны всем пользователям Kali Linux и находятся в каталоге /usr/share/wordlists/dirb.

Словари DirBuster.
DirBuster (https://kali.tools/?p=116) - это многопотоковое Java приложение, предназначенное для брутфорса имен директорий и файлов веб-приложений и веб-серверов.
DirBuster пытается найти скрытые каталоги и файлы.

В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbus- ter/.
B BlackArch словари располагаются в директории /usr/share/dirbuster/.

Описание словарей, поставляемых с программой DirBuster:
  • directory-list-2.3-small.txt (87650 слов) - директории/файлы которые - были найдены как минимум на трех разных хостах
  • directory-list-2.3-medium.txt (220546 слов) - директории/файлы которые были найдены как минимум на двух разных хостах
  • directory-list-2.3-big.txt (1273819 слов) - все директории/файлы которые были найдены
  • directory-list-lowercase-2.3-small.txt (81629 слов) - версия не чувствительная к регистру для directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt (207629 слов) - версия не чувствительная к регистру для directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt (1185240 слов) - версия не чувствительная к регистру для directory-list-2.3-big.txt
  • directory-list-1.0.txt (141694 слов) - оригинальный список без изменения порядка
  • apache-user-enum-1.0.txt (8916 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
  • apache-user-enum-2.0.txt (10341 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль userdir, основывается на ~ХХХХХ найденном во время генерации списка (упорядоченный)
Списки слов от Metasploit.
Названия словарей имеют говорящие названия.
wfuzz-logo.png
1.png

В основном эти словари предназначены для брутфорса удаленного входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.
Находятся в каталоге /usr/share/wordlists/metasploit.

Словари Ncrack.
Программа Ncrack имеет качественные списки слов для брутформа удаленных служб.
Словари располагаются в директории /usr/share/ncrack/ и разделены на имена пользователей и пароли.
2.png

Списки слов Nmap.
unnamed.png

Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями.
На Kali Linux все они размещены в папке /usr/share/nmap/ nselib/data/.

Словари Wfuzz.
Wfuzz - это ещё один брутфорсер веб-приложений.
В папке /usr/share/ wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые могут быть именами или паролями.

Словари дефолтных учетных записей для роутеров.
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.
Программа Router Scan by Stas'M (https://kali.tools/?p=501) содержит хорошие подборки для digest и basic аутентификации.
Еще есть много сайтов, где можно найти заводские пароли для роутеров.

Например, можно воспользоваться следующим сайтом https://www.routerpasswords.com/.
А сайт Default Passwords (https://open-sez.me/index.html) позволяет легко парсить дефолтные пароли под разные устройства.

Спасибо за уделенное время!