Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю.

Вот мы и подошли к самому главному — где взять словари. Под разные задачи нужны разные словари:

  • если мы брутфорсим вход в удалённую службу, то нам нужны не очень большие словари, но с наиболее часто встречающимися именами пользователей и паролями. Это связано с тем, что большинство сетевых сервисов имеют настроенную защиту от брутфорсинга. Т.е. чтобы наш IP не был заблокирован автоматическим скриптом, мы должны делать большой интервал между попытками. На это потребуется много времени, поэтому есть смысл это затевать только с самыми популярными наборами слов;
  • брутфорсинг пароля Wi-Fi сети (в перехваченном рукопожатии), то нам по прежнему нужен качественный словарь с популярными паролями, но чем больше словарь, тем лучше, особенно если у вас среднее или сильное железо;
  • брутфорсинг адресов админок, субдоменов, директорий, файлов — нужен специализированный словарь, с наиболее часто встречающимися адресами.

Думаю, смысл понятен: нельзя иметь один самый лучший словарь на все случаи жизни. Таких словарей должно быть несколько.

Если кто-то забыл, считать количество строк (соответственно, записей) можно так:

Там, где указываются пути до файлов в локальной системе, — это для Kali Linux. Если у вас другой дистрибутив, вполне возможно, что у вас этих файлов нет.

Словари имён пользователей и паролей для брутфорсинга авторизации в сетевых службах

Этими службами могут быть SSH, FTP, базовая авторизация, HTTP авторизация на сайте, почте и т. д.

Для этого обычно используются программы THC-Hydra, Medusa, Patator, BruteX.

Из всех этих программ со словарями поставляется только BruteX (поправьте, если ошибаюсь).

Она использует словари с сайта http://download.openwall.net/pub/wordlists/. Мы можем перейти на этот сайт, или одолжить словари прямо у самой этой программы для использования, например, с Patator.

Скачать файл со списком имён:

Скачать файл со списком паролей:


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

А этот файл содержит перечень распространённых пользователей Linux

Этот список слов от nmap, не очень большой, подойдёт для перебора популярных паролей.

Ещё парочка словарей от Metasploit:

Названия у них вполне говорящие.

Словари для перебора субдоменов, каталогов, файлов и поиска админок.

Пару словарей можно одолжить у того же BruteX

(второй словарь — это расширения файлов)

Использование в названии файла dirb наводит нас на мыль о программе DIRB. С этой программой поставляется множество словарей.

Они расположены в каталогах

Вот дерево этих каталогов:

Пожалуй, описывать их все тяжело, возможно, описание каждому файлу будет дано в отдельной статье посвящённой программе DIRB.

Словари для взлома Wi-Fi

Словарь rockyou является универсальным и довольно большим. Очень удобно его применять для атаки по словарю при взломе рукопожатия, перехваченного по Wi-Fi.

Он уже имеется в Kali, размещён здесь:

Ещё один маленький файл

Специально для Wi-Fi, возможно, кому-то пригодится.

Словари для перебора баз данных (таблиц, полей и прочего)

Уже есть в Kali, лежит здесь:

Списки слов от Metasploit

Про два словаря от Metasploit мы уже упоминали.

Остальные словари носят вполне говорящие названия, посмотрите на это дерево:

Все эти файлы размещены в директории

Словари дефолтных учётных записей для роутеров

Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.

Программа Router Scan v2.52 by Stas’M настолько мне нравится, что я постоянно из неё что-то тырю. До этого брал идеи и алгоритмы эксплуатирования уязвимых роутеров. Теперь вот файлы со словарями. В программе имеется два файла auth_basic.txt и auth_digest.txt (для базовой аутентификации и HTTP аутентификации). Файлы почти идентичны по содержимому и, скорее всего, списки нужно переводить в понятный для Linux программ формат. Но, тем не менее, я их очень ценю — т. к. они основаны на практике.

Скачать их можете по этой ссылке.

Ещё есть много сайтов, где можно найти заводские пароли для роутеров. Например, можно воспользоваться этим. А этот сайт позволяет легко парсить дефолтные пароли под разные устройства.



Похожие темы

oclHashcat на Kali Linux: установка, проблема с «A... Чтобы не путаться в названиях, сразу определимся, что: Hashcat — программа для перебора (взлома паролей) oclHashcat — то же...
Образы Kali Linux Rolling для виртуальных машин и ... После недавнего релиза Kali Rolling 2016.1, мы пошли дальше и обновили наши образы Kali для VMware, VirtualBox и ARM устройств. Вот несколько новостей...
Venom Codename The Beast Привет, гостям и постояльцам форума Codeby! Недавно я описывал инструмент для тестирования на проникновение под названием Venom 1.0.12 Codename: Bla...
Необычный взлом с помощью чипа NRF24 и Hackrf-one... "А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельн...
С чего начать свой путь ? Добыча информации. Часть... Часть 6. Добыча информация в 200х В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем с...