Je remarque qu'en /usr/share/wordlists
dans Kali Linux (anciennement Backtrack) il y a quelques listes. Sont-ils habitués à brutaliser quelque chose? Existe-t-il une liste spécifique pour des types d'attaques spécifiques?
Kali linux est une distribution conçue pour les tests de pénétration et la criminalistique informatique, qui impliquent tous deux le craquage de mot de passe. Vous avez donc raison de penser que les listes de mots sont impliquées dans le craquage de mot de passe, mais ce n'est pas de la force brute.
Les attaques par force brute essaient toutes les combinaisons de caractères afin de trouver un mot de passe, tandis que les listes de mots sont utilisées dans les attaques par dictionnaire. De nombreuses personnes basent leur mot de passe sur des mots du dictionnaire et des listes de mots sont utilisées pour fournir le matériel nécessaire aux attaques par dictionnaire. La raison pour laquelle vous souhaitez utiliser les attaques par dictionnaire est qu'elles sont beaucoup plus rapides que les attaques par force brute. Si vous avez plusieurs mots de passe et que vous ne voulez en casser qu'un ou deux, cette méthode peut donner des résultats rapides, surtout si les hachages de mot de passe proviennent d'endroits où les mots de passe forts ne sont pas appliqués.
Les outils typiques de piratage de mot de passe (John the Ripper, ophtcrack, hashcat, etc.) peuvent effectuer plusieurs types d'attaques, notamment:
Les attaques de règles sont probablement le meilleur rapport qualité-prix si vous ne disposez que de ressources informatiques standard, bien que si vous disposez de GPU, les attaques par force brute peuvent être rendues viables tant que les mots de passe ne sont pas trop longs. Cela dépend de la longueur du mot de passe, du hachage/salage utilisé et de la puissance de calcul dont vous disposez.
L'une des meilleures listes de mots de base de Kali est /usr/share/wordlists/rockyou.txt.gz
. Pour décompresser, exécutez simplement gzip -d /usr/share/wordlists/rockyou.txt.gz
.
Assurez-vous d'ajouter des mots de passe "faibles connus" utilisés par l'organisation que vous testez. J'aime ajouter ces mots de passe personnalisés "supplémentaires" en haut pour qu'ils soient testés en premier.
Ces listes peuvent être utilisées pour alimenter plusieurs programmes. Ainsi, par exemple aircrack-ng
a une option -w
où il prend une liste de mots comme argument. Le programme de test de mot de passe John the Ripper prend également des listes de mots pour accélérer la devinette.
En plus de ce qui est déjà mentionné ici, les listes de mots sont utilisées en conjonction avec certains des outils d'application Web et des choses telles que sqlmap. Si vous cherchez des endroits pour les utiliser, téléchargez quelques-unes des machines virtuelles "boot to root" comme Kioptrix et De-ICE et essayez de brouiller certains mots de passe.
Quant aux listes spécifiques pour des types spécifiques de hacks - pas vraiment. À moins que vous ne cibliez une personne sur laquelle vous connaissez des faits (auquel cas vous utiliserez quelque chose comme CUPP - Common User Passwords Profiler - pour générer une liste de mots personnalisée pour cette cible particulière).