Найдена крупнейшая бд украденных паролей: что следует знать

Подборка словарей с сайта WirelessHack.org [Словари для взлома Wi-Fi]

На сайте WirelessHack.org собраны словари, которые уже некоторое время болтаются здесь и там.

В том числе, там словари:

  • BIG-WPA-LIST-1 (размер 247MB)
  • BIG-WPA-LIST-2 (размер 307MB)
  • BIG-WPA-LIST-3 (размер 277MB)
  • Darkc0de.lst (размер 17.4MB) — это был дефолтный словарь в Backtrack 5
  • Rockyou.txt (размер 133MB) — дефолтный словарь в Kali Linux
  • Names (размер 3.7MB) — имена и варианты имён

Кроме них ещё довольно много словарей, в общей сложности на 8.5 Гигабайт. Если вы нечасто используете словари, то рекомендуется их сжать для хранения — они представляют собой обычные текстовые файлы, которые очень хорошо сжимаются — после архивации они будут занимать примерно в 10 раз меньше места.

magnet:?xt=urn:btih:6c89df058f71559dec6c5c7c9f2cb419182b3294&dn=Collection+of+Wordlist+%28Dictionaries%29+for+cracking+WiFi+WPA/WPA2&tr=udp%3A//tracker.leechers-paradise.org%3A6969&tr=udp%3A//zer0day.ch%3A1337&tr=udp%3A//tracker.coppersurfer.tk%3A6969&tr=udp%3A//public.popcorn-tracker.org%3A6969

Торрент файл прикреплён внизу этого поста.

Примеры запуска Hashcat

Запуск бенчмарка -b

hashcat -b

Взлом WPA2 WPA рукопожатий с Hashcat

Очистка ваших файлов .cap программой wpaclean

Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.

wpaclean <out.cap> <in.cap>

Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной . Казалось бы, логичнее было

Запомните это, чтобы не терять время на выяснение проблемы.

В моём случае команда выглядит так:

wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap

Конвертация файлов .cap в формат .hccap

Нам нужно конвертировать этот файл в формат, понятный oclHashcat.

Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J

aircrack-ng <out.cap> -J <out.hccap>

Обратите внимание -J это заглавная J, а не маленькая j.

В моём случае команда следующая:

aircrack-ng hs/out.cap -J hs/out

Атака по словарю на рукопожатие:

hashcat --force -m 2500 /root/hs/out.hccap /root/rockyou.txt

Атака брутфорсом на рукопожатие:

hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d

Списки слов от Metasploit

Названия словарей имеют говорящие названия. В основном эти словари предназначены для брут-форса удалённого входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.

tree /usr/share/wordlists/metasploit
/usr/share/wordlists/metasploit
├── adobe_top100_pass.txt
├── av_hips_executables.txt
├── av-update-urls.txt
├── burnett_top_1024.txt
├── burnett_top_500.txt
├── cms400net_default_userpass.txt
├── common_roots.txt
├── db2_default_pass.txt
├── db2_default_userpass.txt
├── db2_default_user.txt
├── default_pass_for_services_unhash.txt
├── default_userpass_for_services_unhash.txt
├── default_users_for_services_unhash.txt
├── dlink_telnet_backdoor_userpass.txt
├── hci_oracle_passwords.csv
├── http_default_pass.txt
├── http_default_userpass.txt
├── http_default_users.txt
├── http_owa_common.txt
├── idrac_default_pass.txt
├── idrac_default_user.txt
├── ipmi_passwords.txt
├── ipmi_users.txt
├── joomla.txt
├── keyboard-patterns.txt
├── malicious_urls.txt
├── multi_vendor_cctv_dvr_pass.txt
├── multi_vendor_cctv_dvr_users.txt
├── namelist.txt
├── oracle_default_hashes.txt
├── oracle_default_passwords.csv
├── oracle_default_userpass.txt
├── password.lst
├── piata_ssh_userpass.txt
├── postgres_default_pass.txt
├── postgres_default_userpass.txt
├── postgres_default_user.txt
├── root_userpass.txt
├── routers_userpass.txt
├── rpc_names.txt
├── rservices_from_users.txt
├── sap_common.txt
├── sap_default.txt
├── sap_icm_paths.txt
├── scada_default_userpass.txt
├── sensitive_files.txt
├── sensitive_files_win.txt
├── sid.txt
├── snmp_default_pass.txt
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
├── vxworks_collide_20.txt
└── vxworks_common_20.txt

Словарь rockyou

Словарь от создателей rockyou является универсальным словарём, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. В Kali Linux данный пароль размещён в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz

На любую другую систему его можно установить командой:

git clone git://git.kali.org/packages/wordlists.git

Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды. Например, если мы знаем, что длина пароля в веб службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:

pw-inspector -i wordlists/rockyou.txt -m 8 -M 30 -c 2 -l -u -n -p

Оптимизация для взлома Wi-Fi будет выглядеть следующим образом. Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -M 63), полученный список сохраняем в файл newrockyou.txt (> newrockyou.txt):

cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Справка по Crunch

синтаксис:

./crunch <с_длина> <до_длина>   @@@@] 

Опции

-b          : максимум байт для записи в файл вывода. зависит от размера блоков файлов,
              может быть меньше на несколько байтов чем установлено, но никогда не больше.
-c          : количество строк для записи в файл вывода, работает только если используется
              "-o START", например: 60. Файл вывода будет в формате
               "начальные буквы-конечные буквы", например:
              crunch 1 5 -f /pentest/password/charset.lst mixalpha -o START -c 52
              создаст 2 файла: a-7.txt и8-\ .txt. Причина наличия слэша во втором файле
              в том, что он экранирует пробел. Да его нужно писать, когда
              указываете имя файла с пробелом.
-d          : установка -d  подавляет генерацию строк с более
              чем  смежных дубликатов из заданного набора символов. Например:
              ./crunch 5 5 -d 2@
              Напечатает все комбинации с 2 или менее смежными дубликатами в нижнем регистре.
-e          : говорит crunch остановить генерацию слов в строку. Полезно когда передаёте
              вывод crunch в другую программу.
-f          : путь до файла содержащего список набора символов, например: charset.lst
              имя набора символов в файле выше, например:
              mixalpha-numeric-all-space
-i          : инвертирует вывод так, что первый символ будет меняться очень часто
-l          : буквальные символы для использования в -t @,%^
-o          : позволяет вам указать файл для записи вывода, например:
              wordlist.txt
-p          : печатает перестановки без повторяющихся символов. Эта опция НЕ МОЖЕТ
              использоваться с -s. Она также игнорирует минимальную и максимальную длины.
-q          : Как и опция -p, но читает строку из указанного файла. Она НЕ МОЖЕТ
              быть использована с -s. Она также игнорирует минимальные и максимальные длины.
-r          : возобновить предыдущую сессию. Вы должны использовать ту же самую командную
              строку как и в предыдущей сессии.
-s          : позволяет вам указывать начальную строку, например: 03god22fs
-t @,%^  : позволяет вам указывать паттерн, например: @@god@@@@
              где только @ будут изменены на буквы нижнего регистра
              , будут заменены на буквы верхнего регистра
              % будут заменены на цифры
              ^ будет заменён на символы
-u          : Опция -u отключает поток вывода процентов. Она должна быть последней опцией.
-z          : добавляет поддержку для сжатия сгенерированного вывода. Должна использоваться
              с опцией -o. Поддерживает только gzip, bzip, lzma и 7z.

Использование crunch

Простой пример использования:

crunch <минимальная-длина> <максимальная-длина> 

Например:

crunch 3 7 abcd

Этот пример создаст все пароли от 3 до 7 символов, содержащих символы ‘abcdef’ в качестве набора символов и выведет всё это в стандартный вывод.

Ещё один пример:

crunch <минимальная-длинна> <максимальная длина>   @@@@] 
  • @ означает символы в нижнем регистре
  • , означает символы в верхнем регистре
  • % означает цифры
  • ^ означает разные символы, общим количеством 33. Вы можете посмотреть их командой:
crunch 1 1 -t ^

Как создать словарь в crunch

Перейдите в Приложения > Kali Linux > Password Attacks > crunch

Или введите в Терминале:

crunch

Правила для создания словаря.

crunch <min> <max> <charset> -t <pattern> – o <filename.lst>

Где,

  • min = минимальное количество символов в паролях словаря
  • max = максимальное количество символов в паролях словаря
  • charset = символы, которые хотите добавить в пароли в словаре. Например: abcd или 123455
  • pattern = образец пароля. Например хотите создать словарь вида 98*******, т.е. первые две цифры будут статические и последние цифры — переменными.

Например, я хочу создать словарь из минимум 10 цифр, максимум 10 цифр, с символами abcd987 и образцом abc@@@@@@@ с последующим сохранением файла словаря на рабочем столе.

Вводим в терминале:

crunch 10 10 abcd987 -t abc@@@@@@@ -o /root/Рабочий\ стол/file.txt

это создаст 823543 комбинаций пароля.

Как пользоваться wordlistctl

Все словари разбиты на 5 категорий:

  • username = имена пользователей
  • password = пароли
  • hostname = имена хостов
  • filename = имена файлов
  • misc = прочее

Чтобы показать все словари, например, в категории password:

wordlistctl -F password

С опцией -S можно искать по именам словарей, например, поиск «rus»:

wordlistctl -S rus--====-- searching for rus in urls.json wordlist russian_users found: id=842 wordlist rus_surnames_date099_fin found: id=1022 wordlist rus_surnames_first_letter found: id=1046 wordlist rus_surnames_fin found: id=1094 wordlist rus_surnames_date19002020_fin found: id=1104 wordlist rus_names_date099_fin found: id=1163 wordlist rus_names_translit found: id=1185 wordlist rus_cities_translit found: id=1206 wordlist rus_names_date19002020_fin found: id=1209 wordlist rus_eng found: id=1245 wordlist rus_names_fin found: id=1278 wordlist rus_mat found: id=1316 wordlist rus_latin found: id=1323 wordlist rus_names_kb_chage found: id=1324 wordlist rus_cities_kbchange found: id=1401 wordlist rus-mini found: id=1705 wordlist russian found: id=1710 wordlist russian2 found: id=1711 wordlist russian_31799 found: id=1712 wordlist russian_name found: id=1713 wordlist russkie-maty found: id=1714 wordlist rus_months_en found: id=1768 wordlist rus_months_translit found: id=1769

Для скачивания словарей, создадим в текущей директории папку wordlists:

mkdir wordlists

И скачаем в эту папку (-d wordlists) словарь, имеющий идентификатор 1714 (-f 1714), распакуем его и удалим исходный архив (-Xr):

wordlistctl -f 1714 -d wordlists -Xr

Коллекция английских слов, разделённых на различные тематические категории.

Ссылка для скачивания: https://kali.tools/files/passwords/wordlist_imsky/wordlists.zip

Альтернативный вариант (версия может оказаться более свежей):

git clone https://github.com/imsky/wordlists.git

Категории:

├── adjectives (прилагательные)
│   ├── age.txt (возрат)
│   ├── algorithms.txt (алгоритмы)
│   ├── appearance.txt (внешность)
│   ├── character.txt ()
│   ├── colors.txt ()
│   ├── complexity.txt ()
│   ├── construction.txt ()
│   ├── corporate_prefixes.txt ()
│   ├── emotions.txt ()
│   ├── geometry.txt ()
│   ├── linguistics.txt ()
│   ├── materials.txt ()
│   ├── music_theory.txt ()
│   ├── physics.txt ()
│   ├── quantity.txt ()
│   ├── shape.txt ()
│   ├── size.txt ()
│   ├── sound.txt ()
│   ├── speed.txt ()
│   ├── temperature.txt ()
│   └── weather.txt ()
├── ipsum ()
│   ├── corporate.txt ()
│   ├── hipster.txt ()
│   ├── lorem.txt ()
│   └── reddit.txt ()
├── names ()
│   ├── cities ()
│   │   ├── alpha.txt ()
│   │   ├── france.txt ()
│   │   ├── netherlands.txt ()
│   │   └── switzerland.txt ()
│   ├── codenames ()
│   │   ├── apple.txt ()
│   │   ├── intel.txt ()
│   │   └── microsoft.txt ()
│   ├── states ()
│   │   ├── canada.txt ()
│   │   ├── city_states.txt ()
│   │   └── usa.txt ()
│   ├── streets ()
│   │   ├── chicago.txt ()
│   │   └── newyork.txt ()
│   └── surnames ()
│       ├── basque.txt ()
│       ├── english.txt ()
│       ├── french.txt ()
│       ├── german.txt ()
│       ├── irish.txt ()
│       ├── italian.txt ()
│       └── scottish.txt ()
├── nouns ()
│   ├── 3d_graphics.txt ()
│   ├── 3d_printing.txt ()
│   ├── accounting.txt ()
│   ├── algorithms.txt ()
│   ├── apex_predators.txt ()
│   ├── astronomy.txt ()
│   ├── automobiles.txt ()
│   ├── birds.txt ()
│   ├── buildings.txt ()
│   ├── cats.txt ()
│   ├── chemistry.txt ()
│   ├── coding.txt ()
│   ├── condiments.txt ()
│   ├── construction.txt ()
│   ├── containers.txt ()
│   ├── corporate_job.txt ()
│   ├── corporate.txt ()
│   ├── cotton.txt ()
│   ├── data_structures.txt ()
│   ├── design.txt ()
│   ├── dogs.txt ()
│   ├── driving.txt ()
│   ├── fast_food.txt ()
│   ├── filmmaking.txt ()
│   ├── fish.txt ()
│   ├── food.txt ()
│   ├── fortifications.txt ()
│   ├── fruit.txt ()
│   ├── furniture.txt ()
│   ├── gaming.txt ()
│   ├── geography.txt ()
│   ├── geometry.txt ()
│   ├── ghosts.txt ()
│   ├── houses.txt ()
│   ├── insurance.txt ()
│   ├── linear_algebra.txt ()
│   ├── meat.txt ()
│   ├── metals.txt ()
│   ├── military_airforce.txt ()
│   ├── military_army.txt ()
│   ├── military_navy.txt ()
│   ├── minerals.txt ()
│   ├── music_instruments.txt ()
│   ├── music_production.txt ()
│   ├── music_theory.txt ()
│   ├── phones.txt ()
│   ├── physics_optics.txt ()
│   ├── physics.txt ()
│   ├── physics_units.txt ()
│   ├── physics_waves.txt ()
│   ├── plants.txt ()
│   ├── radio.txt ()
│   ├── real_estate.txt ()
│   ├── seasonings.txt ()
│   ├── set_theory.txt ()
│   ├── shopping.txt ()
│   ├── spirits.txt ()
│   ├── sports.txt ()
│   ├── startups.txt ()
│   ├── storage.txt ()
│   ├── travel.txt ()
│   ├── typography.txt ()
│   ├── vcs.txt ()
│   ├── water.txt ()
│   ├── web_development.txt ()
│   ├── wines.txt ()
│   ├── wood.txt ()
│   └── writing.txt ()
└── verbs ()
    ├── 3d_graphics.txt ()
    ├── art.txt ()
    ├── collection.txt ()
    ├── communication.txt ()
    ├── cooking.txt ()
    ├── corporate.txt ()
    ├── creation.txt ()
    ├── destruction.txt ()
    ├── fire.txt ()
    ├── look.txt ()
    ├── manipulation.txt ()
    ├── military_navy.txt ()
    ├── movement.txt ()
    ├── music_production.txt ()
    ├── music.txt ()
    ├── programming.txt ()
    ├── quantity.txt ()
    ├── radio.txt ()
    ├── sports.txt ()
    ├── thought.txt ()
    ├── vcs.txt ()
    └── web.txt ()

Инструкции по Hashcat

  • Книга «Продвинутый взлом паролей с *Hashcat» на русском языке
  • Быстрый старт для абсолютных новичков «Инструкция по hashcat: запуск и использование программы для взлома паролей»
  • Обсуждение: тема на kali.org.ru
  • Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари
  • Виды атак oclHashcat (Hashcat)
  • Как установить oclHashcat в Kali Linux. Описание oclHashcat и сравнение с Hashcat. Сравнительные бенчмарки в Linux и Windows
  • Как конвертировать рукопожатие (хендшейк) в новый формат Hashcat. Решение проблемы «Old hccap file format detected! You need to update»
  • Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
  • Взлом рукопожатий (handshake) с использованием графического процессора в Windows
  • Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в oclHashcat
  • hashcat + oclHashcat = hashcat
  • Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows
  • Установка intel-opencl, intel-opencl-runtime и intel-opencl-sdk в Arch Linux / BlackArch
  • WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак
  • Программы для генерации словарей
  • Взлом с CUDA GPU в Kali Linux в облаке и на ПК
  • Как в hashcat продолжить перебор с места остановки (сессии hashcat)
  • Взлом Wi-Fi без пользователей
  • Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
  • Как взломать VNC пароль из захваченного трафика (challenge response)

Установка Hashcat

Программа предустановлена в Kali Linux.

Распакуйте архив.

Запустите файл hashcat64.bin или hashcat32.bin в зависимости от битности вашей системы.

Установка в Windows

Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.

Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.

Либо в открывшемся окне командой строки перейдите в требуемую папку:

cd C:\Users\Alex\Downloads\hashcat-0.50\

И в ней запустите требуемый файл:

hashcat-cli64.exe -V

Как пользоваться Aircrack-ng для взлома WPA

Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:

А в Red Hat / CentOS:

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс

Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты

Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:

Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

Прочее, не-хакерские словари

Это списки слов (и т.п.), не паролей. Они могут пригодиться при определённых обстояотельствах.

Имя Название файла / ссылка на скачивание Примечание
English english.txt.bz2 (1,368,101 bytes) Сборка из списков от Andrew Orr, Brandon Enright и Seth
German german.txt.bz2 (2,371,487 bytes) Собрал Brandon Enright
American cities us_cities.txt.bz2 (77,081 bytes) Сгенерировал RSnake
«Porno» porno.txt.bz2 (7,158,285 bytes) Самая большая коллекция порно паролей!
Создал Matt Weir
Honeynet honeynet.txt.bz2 (889,525 bytes) Из приманки, запущенной Joshua Gimer
Honeynet — со счётчиком honeynet-withcount.txt.bz2 (901,868 bytes)
File locations file-locations.txt.bz2 (1,724 bytes) Потенциальное размещение лог файлов (для локального внедрения файлов и т.п.).
Спасибо Seth!
Fuzzing strings (Python) fuzzing-strings.txt.bz2 (276 bytes) Спасибо Seth!
PHPMyAdmin locations phpmyadmin-locations.txt.bz2 (304 bytes) Потенциальное размещение phpMyAdmin.
Спасибо Seth!
Web extensions web-extensions.txt.bz2 (117 bytes) Популярные расширения для веб-файлов.
Спасибо dirb!
Web mutations web-mutations.txt.bz2 (177 bytes) Популярные «мутации» для веб-файлов
Спасибо dirb!

Словари для aircrack – где взять ?

http://www.aircrack-ng.org/

 на страничке которого эти самые словари для aircrack готовы для скачивания в ссылках на сторонние ресурсы. Вобщем, присмотритесь. Вы так или иначе всё равно посетите этот сайт, пытаясь найти в сети словари для aircrack .

Далее. В сети полно и других подходящих словарей, которые друг друга дублируют. Множество “хакеров” так и работает – переименовал чужой, дай Бог разбавил своим, запаковал – готово. Никто не застрахован от этого. Так что поискать придётся.

Следующая проблема иностранных словарей: самые качественные из них составлены по методу “какие пароли узнали, те в список и внесли”. Проблема для нас одна – в России пароли обычно создаются не так. Так что даже самый хороший словарь ключей эдак на 300 млн. вполне может вам “отказать” после 9-12-ти часов ожидания.

Основная проблема, как уже упоминалось, – это размер словарей. В сети встречаются и настоящие шедевры. Почти все из них – из-за океана. Однако в их построении участвовали даже психологи и другие специалисты (по заверению авторов), пытаясь воспроизвести самые частые случайные наборы символов по типу “обезьяны на пианино”. Ведь придумать самый лучший пароль – это:

  • открыть Блокнот
  • закрыть глаза
  • ударить разом всеми 10-ю пальцами по клавиатуре
  • разбавить пароль символами типа @, #,$ и т.д., ввинтив в конце букву в верхнем регистре. Это вам не “qwerty” …
  • получившееся скопировать и использовать как пароль. Запомнить не получится, зато на взлом у хакера уйдёт лет 150.

Утёкшие пароли

Утёкшие или украденные с сайтов пароли. Из списков намеренно удалены имена / почтовые адреса и т.д.

Лучшее их применение – это генерация или тестирования списков словарей.

Примечание: Даты приблизительные.

Имя Название файла / ссылка на скачивание Дата Примечание
Rockyou rockyou.txt.bz2 (60,498,886 bytes) 2009-12 Лучший из доступных списков; огромный, украдены в незашифрованном виде
Rockyou со счётчиком rockyou-withcount.txt.bz2 (59,500,255 bytes)
phpbb phpbb.txt.bz2 (868,606 bytes) 2009-01 Отсортированы по частоте использования
Взломаны Brandon Enright из md5 
(покрытие 97%+)
phpbb со счётчиком phpbb-withcount.txt.bz2 (872,867 bytes)
phpbb с md5 phpbb-withmd5.txt.bz2 (4,117,887 bytes)
MySpace myspace.txt.bz2 (175,970 bytes) 2006-10 Получены фишингом
MySpace — со счётчиком myspace-withcount.txt.bz2 (179,929 bytes)
Hotmail hotmail.txt.bz2 (47,195 bytes) Неизвестно Не до конца понятно, как они были украдены
Hotmail со счётчиком hotmail-withcount.txt.bz2 (47,975 bytes)
Faithwriters faithwriters.txt.bz2 (39,327 bytes) 2009-03 Религиозные пароли
Faithwriters — со счётчиком faithwriters-withcount.txt.bz2 (40,233 bytes)
Elitehacker elitehacker.txt.bz2 (3,690 bytes) 2009-07 Часть из zf05.txt
Elitehacker — со счётчиком elitehacker-withcount.txt.bz2 (3,846 bytes)
Hak5 hak5.txt.bz2 (16,490 bytes) 2009-07 Часть из zf05.txt
Hak5 — со счётчиком hak5-withcount.txt.bz2 (16,947 bytes)
Älypää alypaa.txt.bz2 (5,178 bytes) 2010-03 Финские пароли
alypaa — со счётчиком alypaa-withcount.txt.bz2 (6,013 bytes)
Facebook (Pastebay)  (375 bytes) 2010-04 Найдены на Pastebay;
судя по всему, украдены зловредным ПО.
Facebook (Pastebay) — со счётчиком  (407 bytes)
Unknown porn site porn-unknown.txt.bz2 (30,600 bytes) 2010-08 Найдены на angelfire.com. Неизвестно, откуда они, но определённо с порно сайта.
Unknown porn site — со счётчиком porn-unknown-withcount.txt.bz2 (31,899 bytes)
Ultimate Strip Club List tuscl.txt.bz2 (176,291 bytes) 2010-09 Спасибо Mark Baggett за находку!
Ultimate Strip Club List — со счётчиком tuscl-withcount.txt.bz2 (182,441 bytes)
 (14,457 bytes) 2010-09 Спасибо Andrew Orr за наводку
Facebook Phished — со счётчиком  (14,941 bytes)
Carders.cc carders.cc.txt.bz2 (8,936 bytes) 2010-05  
Carders.cc — со счётчиком carders.cc-withcount.txt.bz2 (9,774 bytes)
Singles.org singles.org.txt.bz2 (50,697 bytes) 2010-10  
Singles.org — со счётчиком singles.org-withcount.txt.bz2 (52,884 bytes)
Unnamed financial site (reserved) 2010-12  
Unnamed financial site — со счётчиком (reserved)
Gawker (reserved) 2010-12  
Gawker — со счётчиком (reserved)
Free-Hack.com (reserved) 2010-12  
Free-Hack.com со счётчиком (reserved)
Carders.cc (second time hacked) (reserved) 2010-12  
Carders.cc со счётчиком (second time hacked) (reserved)

Словари DIRB

DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

Т.е. словари DIRB предназначены, в первую очередь, для поиска разнообразных файлов и папок веб-сайтов и веб-приложений, веб-серверов.

tree /usr/share/wordlists/dirb
/usr/share/wordlists/dirb
├── big.txt
├── catala.txt
├── common.txt
├── euskera.txt
├── extensions_common.txt
├── indexes.txt
├── mutations_common.txt
├── others
│   ├── best1050.txt
│   ├── best110.txt
│   ├── best15.txt
│   └── names.txt
├── small.txt
├── spanish.txt
├── stress
│   ├── alphanum_case_extra.txt
│   ├── alphanum_case.txt
│   ├── char.txt
│   ├── doble_uri_hex.txt
│   ├── test_ext.txt
│   ├── unicode.txt
│   └── uri_hex.txt
└── vulns
    ├── apache.txt
    ├── axis.txt
    ├── cgis.txt
    ├── coldfusion.txt
    ├── domino.txt
    ├── fatwire_pagenames.txt
    ├── fatwire.txt
    ├── frontpage.txt
    ├── hpsmh.txt
    ├── hyperion.txt
    ├── iis.txt
    ├── iplanet.txt
    ├── jboss.txt
    ├── jersey.txt
    ├── jrun.txt
    ├── netware.txt
    ├── oracle.txt
    ├── ror.txt
    ├── sap.txt
    ├── sharepoint.txt
    ├── sunas.txt
    ├── tests.txt
    ├── tomcat.txt
    ├── vignette.txt
    ├── weblogic.txt
    └── websphere.txt

Словари для aircrack – составьте сами.

Чуть ниже на той же странице авторов aircrack приводится и список адресов программ, которые помогут составить словари для aircrack самому. Насколько это результативно? Взгляните сами.

Буду краток. Воспользуемся имеющей в составе кали утилитой Crunh . Создана для генерирования случайных паролей, имеет ряд полезных настроек. Некоторые из них очень полезны, если вы, к примеру, ухитрились увидеть часть пароля жертвы. То есть часть символов вам известна.

Процесс генерации прост. Запустите терминал и введите команду в формате:

crunch 7 8 -o /root/Desktop/dict

Команда создаст словарь с названием dict на Рабочем столе из всевозможных буквенно-символьно-цифровых комбинаций, содержащий от 7 до 8 символов – обычный пароль. Удобно, да? И никакие словари для aircrack скачивать не надо… Рано радуетесь – присмотритесь к размеру:

Да-да, совсем немного – около 2-х Терабайт. Пичалька (…

Что делать? Можно добавить команды конкретизировать пароли, если у вас есть на это основания. Так, команда генерации может принять вид:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

где 9876543210 – именно и только встречающиеся в будущем словаре символы. И никаких больше. Или:

Таких словарей может быть составлено много, поверьте, иногда этот способ очень даже срабатывает. Весить они будут не так много, они будут мобильны, их легко хранить на внешних носителях. Так, в команде подбора паролей потом можно будет указать созданные вами пароли через запятую (если самодельные словари для aircrack хранятся на рабочем столе кали):

aircrack-ng /root/имя-файла.cap -w /root/Desktop/dict1,dict2,dict3
 

Словари DirBuster

DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы.

В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbuster/. В BlackArch словари располагаются в директории /usr/share/dirbuster/.

Описание словарей, поставляемых с программой DirBuster

  • directory-list-2.3-small.txt — (87650 слов) — Директории/файлы которые были найдены как минимум на трёх разных хостах
  • directory-list-2.3-medium.txt — (220546 слов) — Директории/файлы которые были найдены как минимум на двух разных хостах
  • directory-list-2.3-big.txt — (1273819 слов) — Все директории/файлы которые были найдены
  • directory-list-lowercase-2.3-small.txt — (81629 слов) — Версия не чувствительная к регистру для directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt — (207629 слов) — Версия не чувствительная к регистру для directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt — (1185240 слов) — Версия не чувствительная к регистру для directory-list-2.3-big.txt
  • directory-list-1.0.txt — (141694 слов) — Оригинальный список без изменения порядка
  • apache-user-enum-1.0.txt — (8916 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
  • apache-user-enum-2.0.txt — (10341 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на ~XXXXX найденном во время генерации списка (упорядоченный)
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector