Списки слов для атаки по словарю: Пароли, имена пользователей, каталоги

Списки слов для атаки по словарю: Пароли, имена пользователей, каталоги


Подпишись на Simple Hack прямо сейчас


Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инженеринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю.

Вот мы и подошли к самому главному — где взять словари. Под разные задачи нужны разные словари:

  • если мы брутфорсим вход в удалённую службу, то нам нужны не очень большие словари, но с наиболее часто встречающимися именами пользователей и паролями. Это связано с тем, что большинство сетевых сервисов имеют настроенную защиту от брутфорсинга. Т.е. чтобы наш IP не был заблокирован автоматическим скриптом, мы должны делать большой интервал между попытками. На это потребуется много времени, поэтому есть смысл это затевать только с самыми популярными наборами слов;
  • брутфорсинг пароля Wi-Fi сети (в перехваченном рукопожатии), то нам по прежнему нужен качественный словарь с популярными паролями, но чем больше словарь, тем лучше, особенно если у вас среднее или сильное железо;
  • брутфорсинг адресов админок, субдоменов, директорий, файлов — нужен специализированный словарь, с наиболее часто встречающимися адресами.

Думаю, смысл понятен: нельзя иметь один самый лучший словарь на все случаи жизни. Таких словарей должно быть несколько.

Если кто-то забыл, считать количество строк (соответственно, записей) можно так:

wc -l имя_файла

Там, где указываются пути до файлов в локальной системе, — это для Kali Linux. Если у вас другой дистрибутив, вполне возможно, что у вас этих файлов нет.

Словари имён пользователей и паролей для брутфорсинга авторизации в сетевых службах

Этими службами могут быть SSH, FTP, базовая авторизация, HTTP авторизация на сайте, почте и т. д.

Для этого обычно используются программы THC-Hydra, Medusa, Patator, BruteX.

Из всех этих программ со словарями поставляется только BruteX (поправьте, если ошибаюсь).

Она использует словари с сайта
http://download.openwall.net/pub/wordlists/
Мы можем перейти на этот сайт, или одолжить словари прямо у самой этой программы для использования, например, с Patator.

Скачать файл со списком имён:

wget https://raw.githubusercontent.com/1N3/BruteX/master/wordlists/namelist.txt

Скачать файл со списком паролей:

wget https://raw.githubusercontent.com/1N3/BruteX/master/wordlists/password.lst

А этот файл содержит перечень распространённых пользователей Linux:

wget https://raw.githubusercontent.com/1N3/BruteX/master/wordlists/simple-users.txt

Этот список слов от nmap, не очень большой, подойдёт для перебора популярных паролей:

/usr/share/nmap/nselib/data/passwords.lst

Ещё парочка словарей от Metasploit:

/usr/share/wordlists/metasploit-jtr/common_roots.txt
/usr/share/wordlists/metasploit-jtr/password.lst

Названия у них вполне говорящие.

Словари для перебора субдоменов, каталогов, файлов и поиска админок.

Пару словарей можно одолжить у того же BruteX:

wget https://raw.githubusercontent.com/tennc/fuzzdb/master/dict/folders/BruteX/dirbuster-ext.txt
wget https://raw.githubusercontent.com/tennc/fuzzdb/master/dict/folders/BruteX/dirbuster.txt

(первый словарь — это расширения файлов)

Использование в названии файла dirb наводит нас на мысль о программе DIRB. С этой программой поставляется множество словарей.

Они расположены в каталогах:

/usr/share/dirb/wordlists
/usr/share/dirbuster/wordlists

Вот дерево этих каталогов:

tree /usr/share/wordlists/dirb*
/usr/share/wordlists/dirb
├── big.txt
├── catala.txt
├── common.txt
├── euskera.txt
├── extensions_common.txt
├── indexes.txt
├── mutations_common.txt
├── others
│ ├── best1050.txt
│ ├── best110.txt
│ ├── best15.txt
│ └── names.txt
├── small.txt
├── spanish.txt
├── stress
│ ├── alphanum_case_extra.txt
│ ├── alphanum_case.txt
│ ├── char.txt
│ ├── doble_uri_hex.txt
│ ├── test_ext.txt
│ ├── unicode.txt
│ └── uri_hex.txt
└── vulns
├── apache.txt
├── axis.txt
├── cgis.txt
├── coldfusion.txt
├── domino.txt
├── fatwire_pagenames.txt
├── fatwire.txt
├── frontpage.txt
├── hpsmh.txt
├── hyperion.txt
├── iis.txt
├── iplanet.txt
├── jboss.txt
├── jersey.txt
├── jrun.txt
├── netware.txt
├── oracle.txt
├── ror.txt
├── sap.txt
├── sharepoint.txt
├── sunas.txt
├── tests.txt
├── tomcat.txt
├── vignette.txt
├── weblogic.txt
└── websphere.txt
/usr/share/wordlists/dirbuster
├── apache-user-enum-1.0.txt
├── apache-user-enum-2.0.txt
├── directories.jbrofuzz
├── directory-list-1.0.txt
├── directory-list-2.3-medium.txt
├── directory-list-2.3-small.txt
├── directory-list-lowercase-2.3-medium.txt
└── directory-list-lowercase-2.3-small.txt
3 directories, 54 files

Словари для взлома Wi-Fi

Словарь rockyou является универсальным и довольно большим. Очень удобно его применять для атаки по словарю при взломе рукопожатия, перехваченного по Wi-Fi.

Он уже имеется в Kali, размещён здесь:

/usr/share/wordlists/rockyou.txt.gz

Ещё один маленький файл:

/usr/share/wordlists/fern-wifi

Специально для Wi-Fi, возможно, кому-то пригодится.

Словари для перебора баз данных (таблиц, полей и прочего)

Уже есть в Kali, лежит здесь:

/usr/share/sqlmap/txt/wordlist.txt

Списки слов от Metasploit

Cловари носят вполне говорящие названия, посмотрите на это дерево:

tree /usr/share/wordlists/metasploit
/usr/share/wordlists/metasploit
├── av-update-urls.txt
├── burnett_top_1024.txt
├── burnett_top_500.txt
├── cms400net_default_userpass.txt
├── db2_default_pass.txt
├── db2_default_userpass.txt
├── db2_default_user.txt
├── default_pass_for_services_unhash.txt
├── default_userpass_for_services_unhash.txt
├── default_users_for_services_unhash.txt
├── dlink_telnet_backdoor_userpass.txt
├── hci_oracle_passwords.csv
├── http_default_pass.txt
├── http_default_userpass.txt
├── http_default_users.txt
├── http_owa_common.txt
├── idrac_default_pass.txt
├── idrac_default_user.txt
├── ipmi_passwords.txt
├── ipmi_users.txt
├── joomla.txt
├── keyboard-patterns.txt
├── malicious_urls.txt
├── multi_vendor_cctv_dvr_pass.txt
├── multi_vendor_cctv_dvr_users.txt
├── namelist.txt
├── oracle_default_hashes.txt
├── oracle_default_passwords.csv
├── oracle_default_userpass.txt
├── postgres_default_pass.txt
├── postgres_default_userpass.txt
├── postgres_default_user.txt
├── root_userpass.txt
├── rpc_names.txt
├── rservices_from_users.txt
├── sap_common.txt
├── sap_default.txt
├── sap_icm_paths.txt
├── sensitive_files.txt
├── sensitive_files_win.txt
├── sid.txt
├── snmp_default_pass.txt
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
├── vxworks_collide_20.txt
└── vxworks_common_20.txt
0 directories, 51 files

Все эти файлы размещены в директории:

/usr/share/wordlists/metasploit

Словари дефолтных учётных записей для роутеров

Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.

Программа Router Scan v2.52 by Stas’M настолько мне нравится, что я постоянно из неё что-то тырю. До этого брал идеи и алгоритмы эксплуатирования уязвимых роутеров.

Теперь вот файлы со словарями. В программе имеется два файла auth_basic.txt и auth_digest.txt (для базовой аутентификации и HTTP аутентификации). Файлы почти идентичны по содержимому и, скорее всего, списки нужно переводить в понятный для Linux программ формат. Но, тем не менее, я их очень ценю — т. к. они основаны на практике.

Скачать их можете по этой ссылке.

Ещё есть много сайтов, где можно найти заводские пароли для роутеров. Например, можно воспользоваться этим. А этот сайт позволяет легко парсить дефолтные пароли под разные устройства.

После того, как мы раздобыли файлы со словарями (списки пользователей и паролей), то, прежде чем использовать, эти файлы крайне желательно почистить: удалив повторяющиеся записи, вы сэкономите время на перебор. Довольно часто мы знаем, что пароли, которые нам нужно брутфорсить, соответствуют определённым требованиям. Например, пароли для Wi-Fi сетей не могут быть меньше 8 символов и больше 63. Многие сайты устанавливают минимальную длину пароля.

Вычистив пароли, которые точно не могут быть правильными, мы увеличим свои шансы на удачный исход брутфорса. Или, хотя бы, сэкономим время и компьютерные ресурсы.

PW-Inspector читает пароли и выводит те из них, которые соответствуют требованиям.

Синтаксис:

pw-inspector [-i ФАЙЛ] [-o ФАЙЛ] [-m МИН] [-M МАКС] [-c НАБОР] -l -u -n -p -s

Опции:

-i ФАЙЛ Файл, из которого считываются пароли (по умолчанию: стандартный ввод)
-o ФАЙЛ Файл, в который будут записаны новые пароли (по умолчанию: стандартный вывод)
-m МИН Минимальная длина новых паролей
-M МАКС Максимальная длина новых паролей
-c НАБОР Как минимум в пароле обязательно должны быть эти символы (по умолчанию: всё приемлемо)

Sets:

-l Строчные буквы (a,b,c,d и т.д.)
-u Заглавные буквы (A,B,C,D и т.д.)
-n Цифры (1,2,3,4 и т.д.)
-p Печатные символы (которые не -l/-n/-p, e.g. $,!,/,(,* и т.д.)
-s Специальные символы — все остальные кроме уже перечисленных

Возвращаемый код — это количество найденных новых паролей, 0 — если пароли не найдены. Используйте аккуратно: проверяйте пароли, если возвращается 0, то отменяйте выбор паролей.

Примеры использования:

cat dictionary.txt | pw-inspector -m 6 -c 2 -n > passlist.txt
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

____________________________________________________________________________





Подпишись на Simple Hack прямо сейчас и ежедневно получай отборные статьи о методах и способах взлома.
С нами ты научишься:взламывать сайты, базы данных, корпоративные сети, удаленные ПК и сервера, писать и распространять вирусы. Все это и многое другое на канале Simple Hack
Подпишись на Simple Money и мы научим тебя зарабатывать реальные деньги



Report Page