¿Listas de palabras en Kali Linux?

15

Observo que en /usr/share/wordlists en Kali Linux (anteriormente Backtrack) hay algunas listas. ¿Están acostumbrados a la fuerza bruta algo? ¿Hay una lista específica para un tipo específico de ataques?

    
pregunta Stephenloky 21.11.2013 - 14:23
fuente

4 respuestas

26

Kali Linux es una distribución diseñada para pruebas de penetración y análisis forense informático, que involucra descifrado de contraseñas. Así que tienes razón al pensar que las listas de palabras están involucradas en el descifrado de contraseñas, sin embargo, no es una fuerza bruta.

Los ataques de fuerza bruta intentan cada combinación de caracteres para encontrar una contraseña, mientras que las listas de palabras se usan en ataques basados en diccionarios. Muchas personas basan su contraseña en las palabras del diccionario, y las listas de palabras se utilizan para suministrar el material para los ataques del diccionario. La razón por la que desea utilizar ataques de diccionario es que son mucho más rápidos que los ataques de fuerza bruta. Si tiene muchas contraseñas y solo quiere descifrar una o dos, este método puede producir resultados rápidos, especialmente si los hashes de contraseña provienen de lugares donde no se aplican las contraseñas seguras.

Las herramientas típicas para descifrar contraseñas (John the Ripper, ophtcrack, hashcat, etc.) pueden realizar varios tipos de ataques, entre ellos:

  • Fuerza bruta estándar: todas las combinaciones se prueban hasta que algo coincida. Normalmente, utiliza un conjunto de caracteres común en los teclados del idioma utilizado para escribir las contraseñas, o puede utilizar un conjunto reducido como el alfanumérico y algunos símbolos. el tamaño del conjunto de caracteres hace una gran diferencia en cuanto al tiempo necesario para forzar una contraseña. La longitud de la contraseña también hace una gran diferencia. Esto puede llevar mucho tiempo dependiendo de muchos factores
  • Diccionario estándar: se utilizan palabras de diccionario recto. Se utiliza principalmente para encontrar contraseñas realmente deficientes, como contraseña, contraseña123, sistema, bienvenida, 123456, etc.
  • Ataque de diccionario con reglas: en este tipo, las palabras de diccionario se usan como base para las grietas, las reglas se usan para modificarlas, por ejemplo, poner mayúscula en la primera letra, agregar un número al final o reemplazar letras con números o símbolos

Es probable que los ataques de reglas sean la mejor opción si lo único que tiene son recursos informáticos estándar, aunque si tiene GPU, los ataques de fuerza bruta disponibles pueden hacerse viables siempre que las contraseñas no sean demasiado largas. Depende de la longitud de la contraseña, el hash / salado utilizado y la potencia informática que tenga a su disposición.

    
respondido por el GdD 21.11.2013 - 14:54
fuente
7

Una de las mejores listas de palabras básicas en Kali es /usr/share/wordlists/rockyou.txt.gz . Para descomprimir simplemente ejecuta gzip -d /usr/share/wordlists/rockyou.txt.gz .

Asegúrese de agregar contraseñas "débiles conocidas" que son utilizadas por la organización que está probando. Me gusta agregar estas contraseñas personalizadas "adicionales" en la parte superior para que sean probadas primero.

    
respondido por el d3lphi 24.11.2015 - 01:47
fuente
2

Esas listas se pueden utilizar para alimentar varios programas. Entonces, por ejemplo, aircrack-ng tiene una opción -w donde toma una lista de palabras como argumento. El programa de prueba de contraseña John the Ripper también toma listas de palabras para acelerar la adivinación.

    
respondido por el qbi 21.11.2013 - 14:53
fuente
0

Además de lo que ya se mencionó aquí, las listas de palabras se utilizan junto con algunas de las herramientas de la aplicación web y cosas como sqlmap. Si está buscando lugares para usarlos, descargue algunas de las máquinas virtuales "boot to root" como Kioptrix y De-ICE y pruebe algunas contraseñas brutas.

En cuanto a listas específicas para tipos específicos de hacks, en realidad no. A menos que esté haciendo algo dirigido contra una persona de la que sepa algunos hechos (en cuyo caso usará algo como CUPP, Common User Passwords Profiler, para generar una lista de palabras personalizada para ese objetivo en particular).

    
respondido por el AlexH 21.11.2013 - 16:00
fuente

Lea otras preguntas en las etiquetas