Как работать со списком слов

Обновлено: 21.11.2024

Hashcat — это популярный взломщик паролей, предназначенный для взломов даже самых сложных представлений паролей. Для этого он позволяет взламывать определенный пароль несколькими способами в сочетании с универсальностью и скоростью.

Представления паролей в основном связаны с хеш-ключами, такими как MD5, SHA, WHIRLPOOL, RipeMD, NTMLv1, NTMLv2 и т. д. Они также определяются как односторонняя функция — это математическая операция, которую легко выполнить, но очень сложно реконструировать.

Hashcat превращает читаемые данные в искаженное состояние (это случайная строка фиксированной длины). Хэши не позволяют кому-либо расшифровывать данные с помощью определенного ключа, как это позволяют стандартные протоколы шифрования. Hashcat использует предварительно вычисленные словари, радужные таблицы и даже методы грубой силы, чтобы найти эффективный и действенный способ взлома паролей.

В этой статье представлено вводное руководство по взлому паролей с помощью программного пакета Hashcat.

Как взломать хэши

Самый простой способ взломать хэш – сначала попытаться угадать пароль. Каждая попытка хешируется, а затем сравнивается с фактическим хэшированным значением, чтобы увидеть, совпадают ли они, но этот процесс может занять много времени.

Наиболее распространенными способами подбора паролей являются атаки по словарю и методом полного перебора. В этих методах используется файл, содержащий слова, фразы, общие пароли и другие строки, которые могут использоваться в качестве надежного пароля.

Следует отметить, что не существует гарантированного способа предотвратить атаки по словарю или атаки методом полного перебора.

Другие подходы, используемые для взлома паролей:

  • Таблицы поиска: хэши предварительно вычисляются из словаря, а затем сохраняются вместе с соответствующим паролем в структуре таблицы поиска.
  • Таблицы обратного поиска: эта атака позволяет кибер-злоумышленнику применить словарь или атаку грубой силы ко многим хэшам одновременно без предварительного вычисления таблицы поиска.
  • Радужные таблицы. Радужные таблицы — это метод запоминания времени. Они похожи на таблицы поиска, за исключением того, что они жертвуют скоростью взлома хэшей, чтобы сделать таблицы поиска меньше.
  • Хеширование с добавлением соли. В этом методе хэши рандомизируются путем добавления или добавления в начало случайной строки, называемой солью. Это применяется к паролю перед хэшированием.

Взлом паролей с помощью Hashcat

Hashcat можно скачать здесь. Его можно использовать в Kali Linux, он предустановлен в системе. Он обладает следующими функциями:

  • Это многопоточность
  • Он основан на нескольких хэшах и на нескольких ОС (собственные двоичные файлы Linux, Windows и OSX)
  • Он основан на нескольких алгоритмах (MD4, MD5, SHA1, DCC, NTLM, MySQL и т. д.)
  • Все режимы атаки могут быть расширены с помощью специальных правил.
  • Возможно автоматическое возобновление или ограничение сеансов. Они распознают восстановленные хэши из внешнего файла при запуске
  • Он может загружать список солей из внешнего файла. Это может быть использовано как вариант атаки методом перебора.
  • Количество потоков можно настроить и выполнить в зависимости от самого низкого приоритета.
  • Он поддерживает файлы как с шестнадцатеричной кодировкой, так и с шестнадцатеричной солью.
  • Более 90 алгоритмов могут быть реализованы с учетом производительности и оптимизации.

Небольшая лабораторная установка по взлому пароля представлена ​​в следующем разделе. Атака по словарю будет смоделирована для набора хэшей MD5, изначально созданных и сохраненных в целевом файле. Был использован список слов «rockyou», найденный в Kali Linux.

Как взломать пароль с помощью атаки по словарю

1. Создайте словарь с хешами MBD5

Чтобы начать эту демонстрацию, мы создадим несколько хэш-записей, содержащих несколько паролей.

В частности, они будут выведены в файл с именем target_hashes. Каждая команда должна выполняться в терминале, как показано ниже:

echo -n «Пароль» | md5sum | tr -d ”-” >> target_hashes.txt
echo -n “HELLO” | md5sum | tr -d ”-” >> target_hashes.txt
echo -n “MYSECRET” | md5sum | tr -d ”-” >> target_hashes.txt
echo -n “Test1234″ | md5sum | tr -d ”-” >> target_hashes.txt
echo -n “P455w0rd” | md5sum | tr -d ”-” >> target_hashes.txt
echo -n “GuessMe” | md5sum | tr -d ”-” >> target_hashes.txt
echo -n “S3CuReP455Word” | md5sum | tr -d ”-” >> target_hashes.txt

Параметр -n удаляет новую строку, добавленную в конец «Пароля». Это важно, так как мы не хотим, чтобы символы новой строки хэшировались с нашим паролем. Часть «tr –d ‘-‘ « удаляет из вывода любые символы, являющиеся пробелом или дефисом.

2.Проверить хэши паролей

Для этого нам нужно набрать в терминале следующую командную строку:

cat target_hashes.txt

Это также показано в таблице ниже:

3. Запустите Hashcat в Kali Linux

Hashcat можно запустить в консоли Kali с помощью следующей командной строки: hashcat -h .

Это показано на снимке экрана ниже:

Некоторыми из наиболее важных параметров hashcat являются -m (тип хэша) и -a (режим атаки). В общем, нам нужно использовать оба варианта в большинстве попыток взлома паролей при использовании Hashcat.

Hashcat также имеет специально разработанные правила для использования в файле списка слов. Список символов можно настроить для взлома пароля(ей).

Наконец, Hashcat предоставляет множество вариантов хэшей паролей, которые можно взломать. Это видно на скриншоте ниже:

4. Выберите список слов

В Kali Linux встроено множество списков слов. Чтобы найти их, используйте следующую командную строку: locate wordlists

Это показано на снимке экрана ниже:

Теперь используется список слов «rockyou», как показано ниже:

5. Взлом хэшей

На последнем этапе мы можем приступить к взлому хэшей, содержащихся в файле target_hashes.txt. Мы будем использовать следующую командную строку, как показано ниже:

  • -m 0 обозначает тип хэша, который мы взламываем (MD5)
  • -a 0 обозначает атаку по словарю
  • -o Cracked.txt — выходной файл взломанных паролей.
  • target_hashes.txt – наш входной файл хэшей.
  • /usr/share/wordlists/rockyou.txt — абсолютный путь к файлу списка слов для этой атаки по словарю

6. Результаты

Наконец, мы взломали пять из семи изначально предложенных целевых хэшей. Их можно увидеть ниже:

<Р> dc647eb65e6711e155375218212b3964: Пароль
eb61eead90e3b899c6bcbe27ac581660: ПРИВЕТ
75b71aa6842e450f12aca00fdf54c51d: P455w0rd
2c9341ca4cf3d87b9e4eb905d6a3ec45: test1234
958152288f2d2303ae045cffc43a02cd: MySecret

Эти пароли ненадежны, и их взлом не требует много усилий и времени. Важно отметить, что чем проще пароль, тем легче его будет обнаружить.

Поэтому сделайте свой пароль длинным и сложным. Избегайте использования очевидной личной информации; никогда не используйте пароли повторно и регулярно меняйте их.

Кроме того, есть несколько графических интерфейсов, упрощающих использование hashcat. Hashview — один из проектов. Это инструмент для специалистов по безопасности, помогающий организовать и автоматизировать повторяющиеся задачи, связанные со взломом паролей. Более подробно, это веб-приложение, которое управляет командами Hashcat.

В этой серии статей о взломе паролей я пытался развить ваши навыки в древнем искусстве взлома паролей. Хотя это может показаться простым и понятным упражнением, те из вас, кто пытался взломать пароль, знают, что в этом искусстве есть много тонкостей.

Во многих наших дисциплинах по взлому паролей нам часто приходится использовать список слов, который, по сути, будет перебирать тысячи потенциальных паролей в секунду. Это часто называют атакой по словарю, хотя нам не нужно полагаться исключительно на словарные слова. Эти списки слов могут содержать любую комбинацию символов и слов при попытке взломать сложный пароль в автономном режиме.

Иногда у нас могут быть указания на выбранный целью пароль или компоненты пароля, которые могут исходить из наших знаний о цели, например. подруга, сосед, друг и т. д. Это может быть их имя, имена детей, имя домашнего животного, день рождения или работа. Нам также может быть известна политика организации в отношении паролей (например, минимум 8 символов, прописные и строчные буквы и т. д.).

В этих случаях мы можем создать собственный список слов, отражающий наши знания о цели или политике организации в отношении паролей.

В Kali Linux встроен инструмент под названием "crunch", который позволяет нам создавать собственный список слов для взлома паролей, который мы можем использовать с такими инструментами, как Hashcat, Cain and Abel, John the Ripper, Aircrack-ng и другими. . Этот пользовательский список слов может сэкономить нам часы или дни на взломе паролей, если мы сможем правильно его составить.

Давайте начнем с crunch и создадим несколько пользовательских списков слов для взлома паролей в нашем любимом инструменте для взлома паролей.

Шаг 1. Запустите Kali и откройте Crunch

Начнем с того, что запустим Kali и откроем crunch, выбрав Приложения -> Kali Linux -> Атаки на пароли -> Атаки в автономном режиме -> crunch.

Откроется краткий экран, как показано ниже.

В отличие от многих других хакерских приложений, crunch не предоставляет нам много информации на начальном экране. Я полагаю, это потому, что crunch, хотя изначально с ним относительно просто работать, имеет так много сложных опций, что разработчик поместил большую часть информации на справочные страницы.

Шаг 2. Синтаксис Crunch

Основной синтаксис crunch выглядит следующим образом:

kali > хруст макс -t

Теперь давайте рассмотрим, что входит в приведенный выше синтаксис.

  • min = минимальная длина пароля.
  • max = максимальная длина пароля.
  • characterset = набор символов, который будет использоваться при создании паролей.

Шаг 3. Руководство по кранчам

Давайте перейдем к справочным страницам для кранча, набрав:

кали > хруст человека

Это должно открыть справочные страницы для кранча, как показано ниже. Разработчики кранча наполнили эти страницы большим количеством информации о том, как получить максимальную отдачу от кранча.

Если мы немного пролистнем эти справочные страницы, мы попадем на эту страницу (обратите внимание внизу, там написано, что мы находимся в строке 70).

Вверху мы видим переключатель -f. Этот переключатель позволяет нам выбрать набор символов, который мы хотим использовать для создания нашего списка слов. Синтаксис:

-f /путь/к/charset.lst

Здесь мы сообщаем crunch, где находится charset.lst, указывая полный путь, а затем выбираем конкретный набор символов из этого списка. В Kali файл charset.lst находится по адресу:

/usr/share/rainbowcrack/charset.lst

Шаг 4. Создайте несколько простых списков слов

Давайте начнем с создания нескольких простых списков слов для взлома паролей. Предположим, что мы знаем, что у компании есть пароли длиной от 4 до 8 символов. Мы можем сгенерировать все возможности в кранче, набрав:

кали > хруст 4 8

Где первое число (4) — это самая короткая длина слова, а вторая (8) — самая длинная длина слова.

Когда мы выполняем этот оператор, crunch оценивает размер файла (1812 ГБ) и затем начинает генерировать список.

Что, если бы мы знали, что цель всегда использует цифровые пароли длиной от 6 до 8 символов? Мы могли бы сгенерировать полный список возможных паролей, отвечающих этим критериям, и отправить их в файл в корневом каталоге пользователя с именем numericwordlist.lst, набрав:

kali > crunch 6 8 1234567890 -o /root/numericwordlist.lst

Если бы мы знали, что день рождения цели был 28 июля, и они, вероятно, использовали эту дату (люди часто используют даты своего рождения в своих паролях, чтобы их было легче запомнить) в конце пароля из десяти символов? Мы могли бы сгенерировать все возможные десятисимвольные пароли, оканчивающиеся на 0728, и отправить вывод в файл в корневом каталоге пользователя с именем Birthdaywordlist.lst, набрав:

kali > crunch 10 10 -t @@@@@@0728 -o /root/birthdaywordlist.lst

Знак @ используется для обозначения подстановочного знака всех возможностей, а литералы "0728" представляют фиксированные значения.

Шаг 5. Сложные списки слов с Crunch

Одним из преимуществ crunch является возможность выбора определенного набора символов или создания собственного набора символов для создания списка паролей. Если мы знаем вероятный набор символов, который цель использует для своего пароля, мы можем выбрать набор символов для создания нашего списка паролей. Мы можем найти выбор наборов символов по адресу:

/usr/share/rainbowcrack/charset.txt

Теперь, если мы знаем, что наша цель использует восьмизначный пароль, состоящий только из буквенных символов, мы можем сгенерировать список всех возможных вариантов с помощью команды:

kali > crunch 8 8 -f /usr/share/rainbowcrack/charset.txt mixalpha -o /root/alphawordlist.lst

При взломе паролей существует несколько способов взлома неизвестных паролей. К ним относятся словарь, радужная таблица, брутфорс и другие. Если мы знаем эти параметры пароля или знаем что-то о цели и ее возможных паролях (день рождения, имена домашних животных, супруга и т. д.), crunch может быть очень полезным инструментом для создания определенных списков слов, которые будут использоваться в атаке, подобной словарю. .

Это урок. следите за обновлениями этой серии статей о взломе паролей, чтобы получить дополнительные руководства в ближайшем будущем.

Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.

Вы ищете генератор списков слов для создания списка слов, чтобы восстановить забытый пароль для ваших зашифрованных файлов Excel, файлов PDF, файлов RAR или других файлов? Список слов — эффективный способ разблокировать пароль. Если вы хотите докопаться до сути, это место самое подходящее для вас. В этой статье мы хотим, чтобы вы знали, что такое список слов и как его использовать. Оставайтесь с нами, чтобы узнать больше о генераторе списков слов.

1. Что такое список слов?

Начнем с того, что список слов, как видно из названия, представляет собой список слов. Это текстовый файл со словами, которые можно использовать при атаке по словарю. Теперь, прежде чем вы зададитесь вопросом, что такое атака по словарю, давайте объясним.

Атака по словарю заключается в переборе всех записей возможных паролей в списке до тех пор, пока пароль не будет найден. Этот метод с помощью списка слов показывает возможность восстановления паролей, потому что почти все пользователи выбирают слабые или распространенные пароли. В общих чертах его можно классифицировать как форму метода проб и ошибок, который, как считается, быстро дает результаты. Общие пароли могут включать числа, места или известные имена людей.

Wordlist позволяет восстанавливать пароли к документам и файлам, таким как файлы Excel, PDF-файлы, файлы Word, Zip-файлы и т. д. Кроме того, важно выбрать правильный размер списка слов. Если вам нужно взломать большое количество учетных записей, вам просто нужно сохранить небольшой список слов. Если нужно восстановить один файл, вы можете использовать больший список слов. Это, несомненно, повысит вероятность нахождения правильного пароля.

2. Как использовать список слов

Прежде чем приступить к работе с генератором списков слов, вы должны знать, как его использовать. Его использование для атаки по словарю можно рассматривать как эффективный способ вернуть забытый пароль. Чтобы выбрать этот путь, нужно хорошо разбираться в инструменте, который упрощает задачу и ускоряет ее выполнение.

Из множества инструментов, доступных в Интернете, вам нужен только идеальный. Наиболее рекомендуемый вариант, который может помочь вам импортировать файл списка слов для инициации атаки по словарю, — это инструменты восстановления пароля Pssper. Вы можете найти инструменты от Passper для восстановления пароля к файлам Excel/Word/PowerPoint/PDF/ZIP/RAR. Инструменты позволят вам безопасно импортировать файл словаря, что позволит вам искать пароль.Превосходя другие благодаря выдающейся производительности и скорости восстановления, этот инструмент должен быть лучшим для вас.

Самая высокая скорость восстановления: поиск некоторых файлов по миллионам паролей в секунду, что экономит много времени.

4 метода атаки: если вы не можете найти свой пароль в списке слов, вы также можете попробовать другие методы атаки: комбинированное подключение, атака по маске, атака методом грубой силы. Эти методы атаки доказали свою эффективность благодаря умному алгоритму.

Удалить пароли. Пароли, установленные для предотвращения редактирования или печати файла, Passper может удалить одним щелчком мыши.

Простота в использовании. Благодаря удобному интерфейсу вам достаточно 1 щелкнуть, чтобы импортировать настраиваемый список слов.

Давайте теперь поймем, как вы можете использовать этот инструмент для атаки по словарю. В качестве примера мы возьмем инструмент Passper for PDF. Пожалуйста, внимательно прочитайте шаги и следуйте шагам один за другим. Прежде чем начать, обязательно загрузите программу на свой компьютер и приступайте к установке. После завершения установки запустите инструмент и выполните следующие действия.

Шаг 1. Вы вошли в основной интерфейс. Оттуда, пожалуйста, нажмите на вкладку "Восстановить пароли".

Шаг 2. Нажмите значок «+», чтобы добавить PDF-файл, защищенный паролем. После этого вам необходимо выбрать тип атаки из четырех вариантов. В этом случае выберите «Атака по словарю», которая является наиболее подходящим решением для восстановления пароля из файла словаря или списка слов. Затем щелкните значок импорта рядом с «Атака по словарю», чтобы импортировать файл словаря. Инструмент также оснащен словарем по умолчанию, который включает наиболее часто используемые пароли, создаваемые людьми.

Шаг 3. После выбора типа атаки перейдите к следующему шагу, нажав кнопку «Восстановить». Теперь начнется процесс восстановления, и вы можете дождаться его завершения. Вы также можете приостановить процесс, если хотите, а затем возобновить его позже. Программа скоро отобразит ваш пароль на экране.

3. Генератор списков слов

Может быть много файлов словарей и списков слов, которые могут оказаться бесполезными. Лучше всего для вас подойдет создание собственного списка слов. Чтобы создать список слов, вы можете найти множество онлайн-, офлайн- и сторонних генераторов списков слов для этой цели. Используя их, вы можете указать набор символов, а также наименьшую и максимальную длину пароля для создания словаря.

Однако генераторы списков слов, которые вы можете найти в Интернете, не так просты в использовании для большинства людей. Поэтому мы хотели бы, чтобы вы оставили комментарии ниже и высказали свое мнение относительно генератора списков слов. Дайте нам знать, чего вы ожидаете от генератора списков слов и какие функции вам нужны. Мы постараемся создать инструмент, который будет соответствовать вашим потребностям.

От Николаса Парсонса в избранные статьи

Опубликовано 8 июня 2021 г. (обновлено: 8 июня 2021 г.)

Николас Парсонс, интересующийся расшифровкой паролей, занимается исследованиями в этой области более 5 лет. Его цель — помочь людям, которые забыли пароль к своим файлам или учетным записям Windows.

rockyou wordlist – это словарь паролей, используемый для проведения различных типов атак по взлому паролей. Это коллекция наиболее часто используемых и потенциальных паролей.

Многие инструменты для взлома паролей используют метод атаки по словарю, в этом случае вам потребуется список слов пароля.

Поэтому Offensive Security уже добавила множество словарей в Kali Linux по умолчанию, словарь RockYou — один из самых больших словарей.

Список слов Rockyou в Kali Linux 2019.3

Сначала список слов rockyou был добавлен в backtrack, а затем он был добавлен в Kali Linux 1. Это первая версия kali Linux, выпущенная в 2013 году.

Я смотрю на Kali Linux с самого начала. кстати, с помощью Kali Linux офигенно. Вы можете создать свой собственный словарь во время атаки взлома пароля.

Вы можете использовать crunch и cwel для создания замечательного словаря. Но если вы новичок и просто хотите протестировать инструменты или попрактиковаться в них, вам подойдет список слов RockYou.

Расположение словаря Rockyou

Верьте мне или нет, но вы не сможете вспомнить местоположение rockyou, если я скажу вам. Сейчас я не знаю точного места. Я не могу этого вспомнить. Даже я использовал этот словарь несколько раз.

Кого волнует его местоположение?

Я полагаю, что даю вам указания, как узнать местоположение самостоятельно, когда вы его забываете.

Вот команда locate, которая используется для поиска файла в Linux во всех каталогах. или любое конкретное место.

Используйте следующую команду, чтобы узнать расположение списка слов rockyou:

Посмотрите последнюю строку результата на изображении выше. расположение: /usr/share/wordlists/rockyou.txt.gz

Вы можете подтвердить местоположение, используя команду ls, а затем укажите местоположение в списке слов rockyou.

См. пример ниже

Разархивируйте файл rockyou.txt.gz в файл rockyou txt

Вы заметили одну вещь? Файл rockyou имеет расширение .gz. Это не обычный файл, это zip-архив. Вы не можете ни видеть содержимое этого файла, ни использовать его.

zip-файл больше не нужен. Итак, вам нужно распаковать/разархивировать с помощью следующих команд

Надеюсь, вам понравилась эта статья. Если да, поставьте палец вверх. Если у вас есть вопросы, оставьте в поле для комментариев. Как только у меня будет время, отвечу вам.

Читайте также: