Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю.
Вот мы и подошли к самому главному — где взять словари. Под разные задачи нужны разные словари:
Если кто-то забыл, считать количество строк (соответственно, записей) можно так:
Там, где указываются пути до файлов в локальной системе, – это для Kali Linux. Если у вас другой дистрибутив, вполне возможно, что у вас этих файлов нет.
Словари имён пользователей и паролей для брутфорсинга авторизации в сетевых службах
Этими службами могут быть SSH, FTP, базовая авторизация, HTTP авторизация на сайте, почте и т. д.
Для этого обычно используются программы THC-Hydra, Medusa, Patator, BruteX.
Из всех этих программ со словарями поставляется только BruteX (поправьте, если ошибаюсь).
Она использует словари с сайта
Скачать файл со списком имён:
Скачать файл со списком паролей:
А этот файл содержит перечень распространённых пользователей Linux
Этот список слов от nmap, не очень большой, подойдёт для перебора популярных паролей.
/usr/share/nmap/nselib/data/passwords.lst
Ещё парочка словарей от Metasploit:
Названия у них вполне говорящие.
Словари для перебора субдоменов, каталогов, файлов и поиска админок
Использование в названии файла dirb наводит нас на мыль о программе DIRB. С этой программой поставляется множество словарей.
Они расположены в каталогах
Вот дерево этих каталогов:
Пожалуй, описывать их все тяжело, возможно, описание каждому файлу будет дано в отдельной статье посвящённой программе DIRB.
Словари для взлома Wi-Fi
Словарь rockyou является универсальным и довольно большим. Очень удобно его применять для атаки по словарю при взломе рукопожатия, перехваченного по Wi-Fi.
Он уже имеется в Kali, размещён здесь:
Ещё один маленький файл
Специально для
Словари для перебора баз данных (таблиц, полей и прочего)
Уже есть в Kali, лежит здесь:
Списки слов от Metasploit
Про два словаря от Metasploit мы уже упоминали.
Остальные словари носят вполне говорящие названия, посмотрите на это дерево:
Все эти файлы размещены в директории
Словари дефолтных учётных записей для роутеров
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.
Программа Router Scan v2.60 by Stas’M настолько мне нравится, что я постоянно из неё что-то тырю. До этого брал идеи и алгоритмы эксплуатирования уязвимых роутеров. Теперь вот файлы со словарями. В программе имеется два файла auth_basic.txt и auth_digest.txt (для базовой аутентификации и HTTP аутентификации). Файлы почти идентичны по содержимому и, скорее всего, списки нужно переводить в понятный для Linux программ формат. Но, тем не менее, я их очень ценю — т. к. они основаны на практике.
Ещё есть много сайтов, где можно найти заводские пароли для роутеров. Например, можно воспользоваться
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю.
Вот мы и подошли к самому главному — где взять словари. Под разные задачи нужны разные словари:
- если мы брутфорсим вход в удалённую службу, то нам нужны не очень большие словари, но с наиболее часто встречающимися именами пользователей и паролями. Это связано с тем, что большинство сетевых сервисов имеют настроенную защиту от брутфорсинга. Т.е. чтобы наш IP не был заблокирован автоматическим скриптом, мы должны делать большой интервал между попытками. На это потребуется много времени, поэтому есть смысл это затевать только с самыми популярными наборами слов;
- брутфорсинг пароля Wi-Fi сети (в перехваченном рукопожатии), то нам по прежнему нужен качественный словарь с популярными паролями, но чем больше словарь, тем лучше, особенно если у вас среднее или сильное железо;
- брутфорсинг адресов админок, субдоменов, директорий, файлов — нужен специализированный словарь, с наиболее часто встречающимися адресами.
Если кто-то забыл, считать количество строк (соответственно, записей) можно так:
Код:
wc -l имя_файла
Словари имён пользователей и паролей для брутфорсинга авторизации в сетевых службах
Этими службами могут быть SSH, FTP, базовая авторизация, HTTP авторизация на сайте, почте и т. д.
Для этого обычно используются программы THC-Hydra, Medusa, Patator, BruteX.
Из всех этих программ со словарями поставляется только BruteX (поправьте, если ошибаюсь).
Она использует словари с сайта
Ссылка скрыта от гостей
. Мы можем перейти на этот сайт, или одолжить словари прямо у самой этой программы для использования, например, с Patator.Скачать файл со списком имён:
Код:
wget http://wordbook.xyz/download/thematic/names_and_surnames.rar
Скачать файл со списком паролей:
Код:
wget http://wordbook.xyz/download/TOP/10_million_password_list_top_1000000.txt
А этот файл содержит перечень распространённых пользователей Linux
Код:
wget http://wordbook.xyz/download/other/unix_users.txt
Этот список слов от nmap, не очень большой, подойдёт для перебора популярных паролей.
/usr/share/nmap/nselib/data/passwords.lst
Ещё парочка словарей от Metasploit:
Код:
/usr/share/wordlists/metasploit-jtr/common_roots.txt
/usr/share/wordlists/metasploit-jtr/password.lst
Словари для перебора субдоменов, каталогов, файлов и поиска админок
Использование в названии файла dirb наводит нас на мыль о программе DIRB. С этой программой поставляется множество словарей.
Они расположены в каталогах
Код:
/usr/share/dirb/wordlists
/usr/share/dirbuster/wordlists
Вот дерево этих каталогов:
Код:
root@WebWare:~# tree /usr/share/wordlists/dirb*
/usr/share/wordlists/dirb
├── big.txt
├── catala.txt
├── common.txt
├── euskera.txt
├── extensions_common.txt
├── indexes.txt
├── mutations_common.txt
├── others
│ ├── best1050.txt
│ ├── best110.txt
│ ├── best15.txt
│ └── names.txt
├── small.txt
├── spanish.txt
├── stress
│ ├── alphanum_case_extra.txt
│ ├── alphanum_case.txt
│ ├── char.txt
│ ├── doble_uri_hex.txt
│ ├── test_ext.txt
│ ├── unicode.txt
│ └── uri_hex.txt
└── vulns
├── apache.txt
├── axis.txt
├── cgis.txt
├── coldfusion.txt
├── domino.txt
├── fatwire_pagenames.txt
├── fatwire.txt
├── frontpage.txt
├── hpsmh.txt
├── hyperion.txt
├── iis.txt
├── iplanet.txt
├── jboss.txt
├── jersey.txt
├── jrun.txt
├── netware.txt
├── oracle.txt
├── ror.txt
├── sap.txt
├── sharepoint.txt
├── sunas.txt
├── tests.txt
├── tomcat.txt
├── vignette.txt
├── weblogic.txt
└── websphere.txt
/usr/share/wordlists/dirbuster
├── apache-user-enum-1.0.txt
├── apache-user-enum-2.0.txt
├── directories.jbrofuzz
├── directory-list-1.0.txt
├── directory-list-2.3-medium.txt
├── directory-list-2.3-small.txt
├── directory-list-lowercase-2.3-medium.txt
└── directory-list-lowercase-2.3-small.txt
3 directories, 54 files
Пожалуй, описывать их все тяжело, возможно, описание каждому файлу будет дано в отдельной статье посвящённой программе DIRB.
Словари для взлома Wi-Fi
Словарь rockyou является универсальным и довольно большим. Очень удобно его применять для атаки по словарю при взломе рукопожатия, перехваченного по Wi-Fi.
Он уже имеется в Kali, размещён здесь:
Код:
/usr/share/wordlists/rockyou.txt.gz
Ещё один маленький файл
Код:
/usr/share/wordlists/fern-wifi
Ссылка скрыта от гостей
, возможно, кому-то пригодится.Словари для перебора баз данных (таблиц, полей и прочего)
Уже есть в Kali, лежит здесь:
Код:
/usr/share/sqlmap/txt/wordlist.txt
Списки слов от Metasploit
Про два словаря от Metasploit мы уже упоминали.
Остальные словари носят вполне говорящие названия, посмотрите на это дерево:
Код:
root@WebWare:~# tree /usr/share/wordlists/metasploit
/usr/share/wordlists/metasploit
├── av-update-urls.txt
├── burnett_top_1024.txt
├── burnett_top_500.txt
├── cms400net_default_userpass.txt
├── db2_default_pass.txt
├── db2_default_userpass.txt
├── db2_default_user.txt
├── default_pass_for_services_unhash.txt
├── default_userpass_for_services_unhash.txt
├── default_users_for_services_unhash.txt
├── dlink_telnet_backdoor_userpass.txt
├── hci_oracle_passwords.csv
├── http_default_pass.txt
├── http_default_userpass.txt
├── http_default_users.txt
├── http_owa_common.txt
├── idrac_default_pass.txt
├── idrac_default_user.txt
├── ipmi_passwords.txt
├── ipmi_users.txt
├── joomla.txt
├── keyboard-patterns.txt
├── malicious_urls.txt
├── multi_vendor_cctv_dvr_pass.txt
├── multi_vendor_cctv_dvr_users.txt
├── namelist.txt
├── oracle_default_hashes.txt
├── oracle_default_passwords.csv
├── oracle_default_userpass.txt
├── postgres_default_pass.txt
├── postgres_default_userpass.txt
├── postgres_default_user.txt
├── root_userpass.txt
├── rpc_names.txt
├── rservices_from_users.txt
├── sap_common.txt
├── sap_default.txt
├── sap_icm_paths.txt
├── sensitive_files.txt
├── sensitive_files_win.txt
├── sid.txt
├── snmp_default_pass.txt
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
├── vxworks_collide_20.txt
└── vxworks_common_20.txt
0 directories, 51 files
Все эти файлы размещены в директории
Код:
/usr/share/wordlists/metasploit
Словари дефолтных учётных записей для роутеров
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.
Программа Router Scan v2.60 by Stas’M настолько мне нравится, что я постоянно из неё что-то тырю. До этого брал идеи и алгоритмы эксплуатирования уязвимых роутеров. Теперь вот файлы со словарями. В программе имеется два файла auth_basic.txt и auth_digest.txt (для базовой аутентификации и HTTP аутентификации). Файлы почти идентичны по содержимому и, скорее всего, списки нужно переводить в понятный для Linux программ формат. Но, тем не менее, я их очень ценю — т. к. они основаны на практике.
Ещё есть много сайтов, где можно найти заводские пароли для роутеров. Например, можно воспользоваться
Ссылка скрыта от гостей
. А
Ссылка скрыта от гостей
позволяет легко парсить дефолтные пароли под разные устройства.