Hash list para practicar el descifrado de contraseñas

3

Estoy buscando recursos como una competencia de craqueo de hash, pero sin conexión. Más como una lista de práctica de "contraseñas" especialmente diseñadas con el fin de probar varias técnicas de craqueo. Actualmente estoy clasificando el tiempo de ejecución y la efectividad de los ataques basados en máscaras y planeo aprender a escribir reglas JtR / Hashcat.

¿Hay algún "criterio" para la eficacia de las listas de palabras / reglas / máscaras?

    
pregunta mjb2kmn 14.09.2017 - 20:32
fuente

1 respuesta

7

Tienes la idea correcta: esta es una excelente manera de aprender.

Para las grietas de inicio e intermedias, las mejores listas generales de contraseña son listas reales de contraseñas, las que se encuentran en filtraciones con grandes bases de usuarios generales. Y las listas de mejores prácticas generales de hash son los hashes de las filtraciones públicas.

Su mejor "bang for the buck", en mi opinión, es las listas "left" y "found" de hashes.org (los "fundamentos" se combinan en varios archivos comprimidos en la parte inferior de la página). Las listas más antiguas se "congelan" una vez que finaliza el año, por lo que una vez que descargue las más antiguas, solo tendrá que descargar este año de vez en cuando. También verá algunos archivos "basura" enumerados allí. Son menos eficientes, pero también pueden ser interesantes para jugar después de agotar otros ataques.

Para la evaluación comparativa, el índice Weakpass wordlist compara la eficacia de la lista de palabras utilizando el best64 conjunto de reglas contra algunos objetivos. En esa lista, puede ver que la eficiencia general en comparación con el tamaño de la lista es bastante buena para la lista de hashes.org combinada. (Pero descárguelo directamente desde hashes.org para obtener el más reciente).

Más allá de hashes.org, todas las demás cadenas generadas por humanos son un excelente forraje, incluyendo:

  • listas de palabras de Wikipedia, Wikia, etc. (Consulte sraveau trabajo en esto)
  • Nombres de usuario y direcciones de correo electrónico (parte del usuario de la izquierda) a partir de fugas
  • listas de nombres y apellidos dados (hay un corpus de Facebook por ahí)
  • diccionarios en idiomas extranjeros (preferiblemente codificados en UTF-8)
  • nombres de calles, nombres de bandas, nombres de canciones
  • secuencias predecibles ya memorizadas (fechas, números de teléfono, SSN ...)
  • etc. (cualquier otra cosa que la gente ya recuerde)

Consulte también página de contraseñas de SkullSecurity para obtener información sobre posibles clientes potenciales, y prueba de eficiencia de ataque de g0tmi1k , que suena similar a lo que estás planeando.

    
respondido por el Royce Williams 14.09.2017 - 20:57
fuente

Lea otras preguntas en las etiquetas