Observo que en /usr/share/wordlists
en Kali Linux (anteriormente Backtrack) hay algunas listas. ¿Están acostumbrados a la fuerza bruta algo? ¿Hay una lista específica para un tipo específico de ataques?
Observo que en /usr/share/wordlists
en Kali Linux (anteriormente Backtrack) hay algunas listas. ¿Están acostumbrados a la fuerza bruta algo? ¿Hay una lista específica para un tipo específico de ataques?
Kali Linux es una distribución diseñada para pruebas de penetración y análisis forense informático, que involucra descifrado de contraseñas. Así que tienes razón al pensar que las listas de palabras están involucradas en el descifrado de contraseñas, sin embargo, no es una fuerza bruta.
Los ataques de fuerza bruta intentan cada combinación de caracteres para encontrar una contraseña, mientras que las listas de palabras se usan en ataques basados en diccionarios. Muchas personas basan su contraseña en las palabras del diccionario, y las listas de palabras se utilizan para suministrar el material para los ataques del diccionario. La razón por la que desea utilizar ataques de diccionario es que son mucho más rápidos que los ataques de fuerza bruta. Si tiene muchas contraseñas y solo quiere descifrar una o dos, este método puede producir resultados rápidos, especialmente si los hashes de contraseña provienen de lugares donde no se aplican las contraseñas seguras.
Las herramientas típicas para descifrar contraseñas (John the Ripper, ophtcrack, hashcat, etc.) pueden realizar varios tipos de ataques, entre ellos:
Es probable que los ataques de reglas sean la mejor opción si lo único que tiene son recursos informáticos estándar, aunque si tiene GPU, los ataques de fuerza bruta disponibles pueden hacerse viables siempre que las contraseñas no sean demasiado largas. Depende de la longitud de la contraseña, el hash / salado utilizado y la potencia informática que tenga a su disposición.
Una de las mejores listas de palabras básicas en Kali es /usr/share/wordlists/rockyou.txt.gz
. Para descomprimir simplemente ejecuta gzip -d /usr/share/wordlists/rockyou.txt.gz
.
Asegúrese de agregar contraseñas "débiles conocidas" que son utilizadas por la organización que está probando. Me gusta agregar estas contraseñas personalizadas "adicionales" en la parte superior para que sean probadas primero.
Esas listas se pueden utilizar para alimentar varios programas. Entonces, por ejemplo, aircrack-ng
tiene una opción -w
donde toma una lista de palabras como argumento. El programa de prueba de contraseña John the Ripper también toma listas de palabras para acelerar la adivinación.
Además de lo que ya se mencionó aquí, las listas de palabras se utilizan junto con algunas de las herramientas de la aplicación web y cosas como sqlmap. Si está buscando lugares para usarlos, descargue algunas de las máquinas virtuales "boot to root" como Kioptrix y De-ICE y pruebe algunas contraseñas brutas.
En cuanto a listas específicas para tipos específicos de hacks, en realidad no. A menos que esté haciendo algo dirigido contra una persona de la que sepa algunos hechos (en cuyo caso usará algo como CUPP, Common User Passwords Profiler, para generar una lista de palabras personalizada para ese objetivo en particular).
Lea otras preguntas en las etiquetas passwords brute-force dictionary kali-linux