web-dev-qa-db-fra.com

Listes de mots sur Kali Linux?

Je remarque qu'en /usr/share/wordlists dans Kali Linux (anciennement Backtrack) il y a quelques listes. Sont-ils habitués à brutaliser quelque chose? Existe-t-il une liste spécifique pour des types d'attaques spécifiques?

18
Stephenloky

Kali linux est une distribution conçue pour les tests de pénétration et la criminalistique informatique, qui impliquent tous deux le craquage de mot de passe. Vous avez donc raison de penser que les listes de mots sont impliquées dans le craquage de mot de passe, mais ce n'est pas de la force brute.

Les attaques par force brute essaient toutes les combinaisons de caractères afin de trouver un mot de passe, tandis que les listes de mots sont utilisées dans les attaques par dictionnaire. De nombreuses personnes basent leur mot de passe sur des mots du dictionnaire et des listes de mots sont utilisées pour fournir le matériel nécessaire aux attaques par dictionnaire. La raison pour laquelle vous souhaitez utiliser les attaques par dictionnaire est qu'elles sont beaucoup plus rapides que les attaques par force brute. Si vous avez plusieurs mots de passe et que vous ne voulez en casser qu'un ou deux, cette méthode peut donner des résultats rapides, surtout si les hachages de mot de passe proviennent d'endroits où les mots de passe forts ne sont pas appliqués.

Les outils typiques de piratage de mot de passe (John the Ripper, ophtcrack, hashcat, etc.) peuvent effectuer plusieurs types d'attaques, notamment:

  • Force brute standard: toutes les combinaisons sont essayées jusqu'à ce que quelque chose corresponde. Vous utilisez généralement un jeu de caractères commun sur les claviers de la langue utilisée pour taper les mots de passe, ou vous pouvez utiliser un jeu réduit comme alphanumérique plus quelques symboles. la taille du jeu de caractères fait une grande différence dans le temps qu'il faut pour forcer brutalement un mot de passe. La longueur du mot de passe fait également une grande différence. Cela peut prendre beaucoup de temps en fonction de nombreux facteurs
  • Dictionnaire standard: des mots de dictionnaire droits sont utilisés. Il est principalement utilisé pour trouver des mots de passe vraiment médiocres, tels que mot de passe, mot de passe123, système, bienvenue, 123456, etc.
  • Attaque de dictionnaire avec des règles: dans ce type, les mots du dictionnaire sont utilisés comme base pour les fissures, les règles sont utilisées pour les modifier, par exemple en mettant la première lettre en majuscule, en ajoutant un nombre à la fin ou en remplaçant les lettres par des chiffres ou des symboles

Les attaques de règles sont probablement le meilleur rapport qualité-prix si vous ne disposez que de ressources informatiques standard, bien que si vous disposez de GPU, les attaques par force brute peuvent être rendues viables tant que les mots de passe ne sont pas trop longs. Cela dépend de la longueur du mot de passe, du hachage/salage utilisé et de la puissance de calcul dont vous disposez.

27
GdD

L'une des meilleures listes de mots de base de Kali est /usr/share/wordlists/rockyou.txt.gz. Pour décompresser, exécutez simplement gzip -d /usr/share/wordlists/rockyou.txt.gz.

Assurez-vous d'ajouter des mots de passe "faibles connus" utilisés par l'organisation que vous testez. J'aime ajouter ces mots de passe personnalisés "supplémentaires" en haut pour qu'ils soient testés en premier.

9
d3lphi

Ces listes peuvent être utilisées pour alimenter plusieurs programmes. Ainsi, par exemple aircrack-ng a une option -w où il prend une liste de mots comme argument. Le programme de test de mot de passe John the Ripper prend également des listes de mots pour accélérer la devinette.

2
qbi

En plus de ce qui est déjà mentionné ici, les listes de mots sont utilisées en conjonction avec certains des outils d'application Web et des choses telles que sqlmap. Si vous cherchez des endroits pour les utiliser, téléchargez quelques-unes des machines virtuelles "boot to root" comme Kioptrix et De-ICE et essayez de brouiller certains mots de passe.

Quant aux listes spécifiques pour des types spécifiques de hacks - pas vraiment. À moins que vous ne cibliez une personne sur laquelle vous connaissez des faits (auquel cas vous utiliserez quelque chose comme CUPP - Common User Passwords Profiler - pour générer une liste de mots personnalisée pour cette cible particulière).

0
AlexH