• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

P

Pirnazar

Happy New Year
18.07.2018
186
207
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю.

Вот мы и подошли к самому главному — где взять словари. Под разные задачи нужны разные словари:
  • если мы брутфорсим вход в удалённую службу, то нам нужны не очень большие словари, но с наиболее часто встречающимися именами пользователей и паролями. Это связано с тем, что большинство сетевых сервисов имеют настроенную защиту от брутфорсинга. Т.е. чтобы наш IP не был заблокирован автоматическим скриптом, мы должны делать большой интервал между попытками. На это потребуется много времени, поэтому есть смысл это затевать только с самыми популярными наборами слов;
  • брутфорсинг пароля Wi-Fi сети (в перехваченном рукопожатии), то нам по прежнему нужен качественный словарь с популярными паролями, но чем больше словарь, тем лучше, особенно если у вас среднее или сильное железо;
  • брутфорсинг адресов админок, субдоменов, директорий, файлов — нужен специализированный словарь, с наиболее часто встречающимися адресами.
Думаю, смысл понятен: нельзя иметь один самый лучший словарь на все случаи жизни. Таких словарей должно быть несколько.

Если кто-то забыл, считать количество строк (соответственно, записей) можно так:
Код:
wc -l имя_файла
Там, где указываются пути до файлов в локальной системе, – это для Kali Linux. Если у вас другой дистрибутив, вполне возможно, что у вас этих файлов нет.

Словари имён пользователей и паролей для брутфорсинга авторизации в сетевых службах
Этими службами могут быть SSH, FTP, базовая авторизация, HTTP авторизация на сайте, почте и т. д.

Для этого обычно используются программы THC-Hydra, Medusa, Patator, BruteX.

Из всех этих программ со словарями поставляется только BruteX (поправьте, если ошибаюсь).

Она использует словари с сайта . Мы можем перейти на этот сайт, или одолжить словари прямо у самой этой программы для использования, например, с Patator.

Скачать файл со списком имён:
Код:
wget http://wordbook.xyz/download/thematic/names_and_surnames.rar

Скачать файл со списком паролей:
Код:
wget http://wordbook.xyz/download/TOP/10_million_password_list_top_1000000.txt

А этот файл содержит перечень распространённых пользователей Linux
Код:
wget http://wordbook.xyz/download/other/unix_users.txt

Этот список слов от nmap, не очень большой, подойдёт для перебора популярных паролей.
/usr/share/nmap/nselib/data/passwords.lst


Ещё парочка словарей от Metasploit:
Код:
/usr/share/wordlists/metasploit-jtr/common_roots.txt
/usr/share/wordlists/metasploit-jtr/password.lst
Названия у них вполне говорящие.

Словари для перебора субдоменов, каталогов, файлов и поиска админок

Использование в названии файла dirb наводит нас на мыль о программе DIRB. С этой программой поставляется множество словарей.

Они расположены в каталогах
Код:
/usr/share/dirb/wordlists
/usr/share/dirbuster/wordlists

Вот дерево этих каталогов:
Код:
root@WebWare:~# tree /usr/share/wordlists/dirb*
/usr/share/wordlists/dirb
├── big.txt
├── catala.txt
├── common.txt
├── euskera.txt
├── extensions_common.txt
├── indexes.txt
├── mutations_common.txt
├── others
│   ├── best1050.txt
│   ├── best110.txt
│   ├── best15.txt
│   └── names.txt
├── small.txt
├── spanish.txt
├── stress
│   ├── alphanum_case_extra.txt
│   ├── alphanum_case.txt
│   ├── char.txt
│   ├── doble_uri_hex.txt
│   ├── test_ext.txt
│   ├── unicode.txt
│   └── uri_hex.txt
└── vulns
    ├── apache.txt
    ├── axis.txt
    ├── cgis.txt
    ├── coldfusion.txt
    ├── domino.txt
    ├── fatwire_pagenames.txt
    ├── fatwire.txt
    ├── frontpage.txt
    ├── hpsmh.txt
    ├── hyperion.txt
    ├── iis.txt
    ├── iplanet.txt
    ├── jboss.txt
    ├── jersey.txt
    ├── jrun.txt
    ├── netware.txt
    ├── oracle.txt
    ├── ror.txt
    ├── sap.txt
    ├── sharepoint.txt
    ├── sunas.txt
    ├── tests.txt
    ├── tomcat.txt
    ├── vignette.txt
    ├── weblogic.txt
    └── websphere.txt
/usr/share/wordlists/dirbuster
├── apache-user-enum-1.0.txt
├── apache-user-enum-2.0.txt
├── directories.jbrofuzz
├── directory-list-1.0.txt
├── directory-list-2.3-medium.txt
├── directory-list-2.3-small.txt
├── directory-list-lowercase-2.3-medium.txt
└── directory-list-lowercase-2.3-small.txt

3 directories, 54 files
Пожалуй, описывать их все тяжело, возможно, описание каждому файлу будет дано в отдельной статье посвящённой программе DIRB.

Словари для взлома Wi-Fi
Словарь rockyou является универсальным и довольно большим. Очень удобно его применять для атаки по словарю при взломе рукопожатия, перехваченного по Wi-Fi.

Он уже имеется в Kali, размещён здесь:
Код:
/usr/share/wordlists/rockyou.txt.gz
Ещё один маленький файл
Код:
/usr/share/wordlists/fern-wifi
Специально для , возможно, кому-то пригодится.

Словари для перебора баз данных (таблиц, полей и прочего)
Уже есть в Kali, лежит здесь:
Код:
/usr/share/sqlmap/txt/wordlist.txt

Списки слов от Metasploit
Про два словаря от Metasploit мы уже упоминали.

Остальные словари носят вполне говорящие названия, посмотрите на это дерево:
Код:
root@WebWare:~# tree /usr/share/wordlists/metasploit
/usr/share/wordlists/metasploit
├── av-update-urls.txt
├── burnett_top_1024.txt
├── burnett_top_500.txt
├── cms400net_default_userpass.txt
├── db2_default_pass.txt
├── db2_default_userpass.txt
├── db2_default_user.txt
├── default_pass_for_services_unhash.txt
├── default_userpass_for_services_unhash.txt
├── default_users_for_services_unhash.txt
├── dlink_telnet_backdoor_userpass.txt
├── hci_oracle_passwords.csv
├── http_default_pass.txt
├── http_default_userpass.txt
├── http_default_users.txt
├── http_owa_common.txt
├── idrac_default_pass.txt
├── idrac_default_user.txt
├── ipmi_passwords.txt
├── ipmi_users.txt
├── joomla.txt
├── keyboard-patterns.txt
├── malicious_urls.txt
├── multi_vendor_cctv_dvr_pass.txt
├── multi_vendor_cctv_dvr_users.txt
├── namelist.txt
├── oracle_default_hashes.txt
├── oracle_default_passwords.csv
├── oracle_default_userpass.txt
├── postgres_default_pass.txt
├── postgres_default_userpass.txt
├── postgres_default_user.txt
├── root_userpass.txt
├── rpc_names.txt
├── rservices_from_users.txt
├── sap_common.txt
├── sap_default.txt
├── sap_icm_paths.txt
├── sensitive_files.txt
├── sensitive_files_win.txt
├── sid.txt
├── snmp_default_pass.txt
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
├── vxworks_collide_20.txt
└── vxworks_common_20.txt

0 directories, 51 files
Все эти файлы размещены в директории
Код:
/usr/share/wordlists/metasploit

Словари дефолтных учётных записей для роутеров
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.

Программа Router Scan v2.60 by Stas’M настолько мне нравится, что я постоянно из неё что-то тырю. До этого брал идеи и алгоритмы эксплуатирования уязвимых роутеров. Теперь вот файлы со словарями. В программе имеется два файла auth_basic.txt и auth_digest.txt (для базовой аутентификации и HTTP аутентификации). Файлы почти идентичны по содержимому и, скорее всего, списки нужно переводить в понятный для Linux программ формат. Но, тем не менее, я их очень ценю — т. к. они основаны на практике.

Ещё есть много сайтов, где можно найти заводские пароли для роутеров. Например, можно воспользоваться . А позволяет легко парсить дефолтные пароли под разные устройства.
 
  • Нравится
Реакции: boldax
Мы в соцсетях: