Где в kali linux словари паролей

Обновлено: 02.07.2024

Список инструментов для тестирования на проникновение и их описание

Списки слов (словари)

Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

Словарь rockyou

Словарь от создателей rockyou является универсальным словарём, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. В Kali Linux данный пароль размещён в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz

На любую другую систему его можно установить командой:

Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды. Например, если мы знаем, что длина пароля в веб службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:

Оптимизация для взлома Wi-Fi будет выглядеть следующим образом. Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -M 63), полученный список сохраняем в файл newrockyou.txt (> newrockyou.txt):

Словари BruteX

  • ftp-default-userpass.txt
  • mssql-default-userpass.txt
  • mysql-default-userpass.txt
  • namelist.txt
  • nameslist.txt
  • oracle-default-userpass.txt
  • password.lst
  • password_medium.txt
  • password_weak.txt
  • postgres-default-userpass.txt
  • simple-users.txt
  • snmp-strings.txt
  • windows-users.txt

Словари DIRB

DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

Т.е. словари DIRB предназначены, в первую очередь, для поиска разнообразных файлов и папок веб-сайтов и веб-приложений, веб-серверов.

Словари DirBuster

DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы.

В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbuster/. В BlackArch словари располагаются в директории /usr/share/dirbuster/.

Описание словарей, поставляемых с программой DirBuster

Словарь Fern Wifi Cracker

Словарь, поставляемый с программой Fern Wifi Cracker предназначен для взлома Wi-Fi. Это очень небольшой словарь, но тем не менее, он нуждается в очистке, поскольку содержит слова короче 8 символов, которые точно не подходят для пароля Wi-Fi.

Списки слов от Metasploit

Названия словарей имеют говорящие названия. В основном эти словари предназначены для брут-форса удалённого входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.

Словари для перебора баз данных (таблиц, полей и прочего)

C sqlmap поставляются заточенные для баз данных словари, они размещены по пути /usr/share/sqlmap/txt/

  • common-columns.txt
  • common-outputs.txt
  • common-tables.txt
  • keywords.txt
  • smalldict.txt
  • user-agents.txt
  • wordlist.txt

Словари Ncrack

Программа Ncrack имеет качественные списки слов для брутформа удалённых служб. Словари располагаются в директории /usr/share/ncrack/ и разделены на имена пользователей и пароли.

Списки слов Nmap

Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями. На Kali Linux все они размещены в папке /usr/share/nmap/nselib/data/.

Словари Wfuzz

Wfuzz – это ещё один бурт-форсер веб-приложений. В папке /usr/share/wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые могут быть именами или паролями.

Словари дефолтных учётных записей для роутеров

Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.

Программа Router Scan by Stas’M содержит хорошие подборки для digest и basic аутентификации.

Ещё есть много сайтов, где можно найти заводские пароли для роутеров. Например, можно воспользоваться этим. А этот сайт позволяет легко парсить дефолтные пароли под разные устройства.

Словари паролей

Эти словари поставляются с инструментами/червями и т.п., предназначены для взлома паролей.

Утёкшие пароли

Утёкшие или украденные с сайтов пароли. Из списков намеренно удалены имена / почтовые адреса и т.д.

Лучшее их применение – это генерация или тестирования списков словарей.

Примечание: Даты приблизительные.

Популярные пароли длиной 10 и более символов

Данный список содержит 2344 пароля. Он используется в качестве стоп-слов платформой Discourse.

Словари для поиска панелей управления (админок, административных панелей)

Словарь возможных адресов страниц, через которые может осуществляться вход в панель управления. Он собран из нескольких источников: список из jSQL Injection, а также из программы DW Admin and Login Finder v1.1.

Прочее, не-хакерские словари

Это списки слов (и т.п.), не паролей. Они могут пригодиться при определённых обстояотельствах.

Списки Facebook

Для разных целей, все списки отсортированы по частоте встречаемости.

Коллекция английских слов, разделённых на различные тематические категории.

Альтернативный вариант (версия может оказаться более свежей):

Коллекция некоторых популярных списков слов для брут-форса, таких как RDP пароли, список имён пользователя, SSH пароли.

Альтернативный вариант (версия может оказаться более свежей):

Разное

В Kali Linux имеется директория /usr/share/dict/, в ней также имеются ещё парочка словарей.

Генерация словарей

Для генерации собственных словарей можно использовать программы Hashcat, crunch, statsprocessor, maskprocessor, PACK и другие.

Как создать РАБОЧИЙ СЛОВАРЬ для брута паролей в Kali Linux?

Zip File, мамкины хацкеры. Под одним из последних роликов про взлом почтового ящика, один камрад написал весьма занятный коммент. Если в вкратце, то суть его в следующем, мол самое сложное в бруте – это найти путный словарь. И с этим действительно не поспоришь. Ведь чаще всего изначально даже неизвестно из скольки символов состоит подбираемый пароль у объекта тестирования. Что уж там говорить о реально действенной комбинации, которая точно сработает.

Именно по этой причине злоумышленники в случае серьёзных атак крайне редко применяют исключительно общедоступные словари. Тут нужно уже задействовать навыки социальной инженерии.

Если точнее, то просто взять и дополнить словарь всеми известными сведениями о жертве. Имя, фамилия, родной город, кличка любимца, марка и номер сотового, всё это реально может помочь злоумышеннику повысить процент успешной атаки в тысячу раз.

Нынче, я наглядно продемонстрирую вам, каким образом происходит генерация паролей для словаря брута с использованием сведений о персональных данных среднестатистического человека. Если интересно, устраивайтесь по удобнее и будем начинать.

Шаг 1. Запускаем Kali Linux. Я работаю в версии 2020 года. Если впервые заглянул на канал и не понимаешь, что к чему, в углу появится ссылочка на ролик, в котором описана самая быстрая установка данной операционки на виртуалку. Вводим команду для обновления списка пакетов: «apt-get update».

kak sozdat slovar dlya bruta kali linux 1

Шаг 2. И дождавшись подтягивания обнов вводим партянку отвечающую за копирование небольшого срипта для генерации паролей с гитхаба. Все команды, кстати, будут в описании. Так что не заморачивайся с запоминанием.

kak sozdat slovar dlya bruta kali linux 2

Шаг 3. Заходим в появившийся каталог Passwords.

kak sozdat slovar dlya bruta kali linux 3

Шаг 4. И запускаем скрипт «passgen» написанный на питоне.

kak sozdat slovar dlya bruta kali linux 4

kak sozdat slovar dlya bruta kali linux 5

Шаг 6. Как только все известные вам сведения будут внесены, вводим «generate» и смотрим какое количество комбинаций смогла сгенерировать программулинка. Нехило.

kak sozdat slovar dlya bruta kali linux 6

Шаг 7. Для просмотра переходим в каталог Passwords. Открываем pass.txt.

kak sozdat slovar dlya bruta kali linux 7

Шаг 8. И видим массу возможных вариантов с паролями, не взятых с неба и из общедоступных источников, а основанных конкретно на реальных сведениях о предполагаемой жертве.

kak sozdat slovar dlya bruta kali linux 8

Именно таким образом злоумышленники и подбирают пароли к почтовым ящикам, аккаунтам в социальных сетях и персонифицированным Wi-Fiсоединениям.

Друзья, если вы хотите научиться работать в Linux так же лихо, как генерировать рабочие пароли для взлома, то обязательно обратите внимание на мой обучающий курс «Администрирование Linux с нуля».

В нём я максимально подробно рассматриваю работу с наиболее распространённой серверной операционной системой семейства Linux. А если хотите немножко сэкономить, то вам вообще повезло. На сегодняшний день всё ещё действует 50% скидка на его предзаказ. Ссылку со всеми подробностями ищите в описании.

Обучающий курс «Администрирование Linux с нуля»

>>>КЛИКНИТЕ, ЧТОБЫ УЗНАТЬ ПОДРОБНОСТИ<<<

На этом у меня всё. Искренне желаю вам удачи, успеха и безопасного сёрфинга. Берегите себя и свои аккаунты. Устанавливайте сложные пароли и по возможности никогда не сообщайте сведения о себе посторонним людям.

С вами был Денис Курец. Благодарю за просмотр. Если впервые зашёл на канал, то не забудь клацнуть колокол. С олдов, как обычно, по лайку. Очень жду ваших новых комментов. До новых встреч, братцы. Всем пока.

С тех пор как началась эволюция тестирования на проникновение, одной из привычных вещей стало получение злоумышленником пароля цели и использование ее аккаунта. В большинстве случаев атаки в фильмах и сериалах часто показываются как простое и быстрое действие, которое занимает всего несколько минут. Независимо от того, насколько простой взлом паролей следует выполнить, он всегда становится проклятием для веб-приложений. Сегодня есть некоторое подобие контроля над безопасностью веб-проектов с помощью CAPTCHA или ограничения скорости передачи данных, но все же многие атаки остаются возможными для выполнения. Одними из самых популярных среди них являются нападения на базе wordlists («списков слов» или «словарей»).

Что собой представляет wordlist?

Wordlist – это файл (в большинстве случаев текстовый, но не всегда), содержащий набор значений, которые злоумышленник использует для проверки корректности учетных данных. Всякий раз, когда хакер сталкивается с процессом аутентификации, он пытается обойти его, но если это невозможно, то ему нужно попробовать угадать и подобрать нужный вариант данных пользователя. У хакера есть список широко используемых учетных данных, чем и является wordlist . И вместо того, чтобы вручную вводить значения одно за другим, злоумышленник использует инструмент или скрипт для автоматизации данного процесса. Аналогично, в случае взлома хэш-значений специальная программа применяет списки слов и кодирует их записи в один и тот же хэш, а затем использует функцию сравнения строк для сопоставления полученных хэшей. Если совпадение найдено, то хэш считается взломанным. Следует сказать, что правильно подобранный wordlist является огромной угрозой для безопасности веб-приложения.

Словари Kali Linux

Поскольку Kali Linux был специально создан для проведения тестирования на проникновение, в системе есть всевозможные словари. Это происходит из-за того, что различные инструменты уже установлены в ОС для выполнения атак брутфорс для получения логинов, каталогов и не только. Теперь следует познакомиться с некоторыми из словарей из огромного арсенала wordlists, доступного на Kali Linux.

Wordlists находятся в каталоге «/usr/share» . Здесь нужно найти другой каталог « dirb » со списком слов, которые будут использоваться при применении инструмента drb для перебора каталогов. Кроме того, у пользователя есть dirbuster , который является аналогичным инструментом и способен выполнить такую же атаку брутфорс, но с некоторыми дополнительными опциями. Каталог « fern-wifi » поможет хакеру сломать аутентификацию Wi-Fi. Есть Metasploit , который использует словари для выполнения различных атак. Затем есть wordlist от nmap , который содержит слова, что можно применить при сканировании уровня безопасности конкретных служб. Стоит также отметить, что есть словарь « rockyou ». По умолчанию информация в нем сжата, нужно извлечь ее перед использованием этого списка слов. Он очень большой, содержит около 1,44,42,062 различных вариантов паролей, актуальных для многих учетных записей пользователей в Интернете. Наконец, есть каталог « wfuzz », словари в котором можно использовать вместе с инструментом wfuzz .

Популярные словари для пентестинга

С тех пор как началась эволюция тестирования на проникновение, одной из привычных вещей стало получение злоумышленником пароля цели и использование ее аккаунта. В большинстве случаев атаки в фильмах и сериалах часто показываются как простое и быстрое действие, которое занимает всего несколько минут. Независимо от того, насколько простой взлом паролей следует выполнить, он всегда становится проклятием для веб-приложений. Сегодня есть некоторое подобие контроля над безопасностью веб-проектов с помощью CAPTCHA или ограничения скорости передачи данных, но все же многие атаки остаются возможными для выполнения. Одними из самых популярных среди них являются нападения на базе wordlists («списков слов» или «словарей»).

Что собой представляет wordlist?

Wordlist – это файл (в большинстве случаев текстовый, но не всегда), содержащий набор значений, которые злоумышленник использует для проверки корректности учетных данных. Всякий раз, когда хакер сталкивается с процессом аутентификации, он пытается обойти его, но если это невозможно, то ему нужно попробовать угадать и подобрать нужный вариант данных пользователя. У хакера есть список широко используемых учетных данных, чем и является wordlist . И вместо того, чтобы вручную вводить значения одно за другим, злоумышленник использует инструмент или скрипт для автоматизации данного процесса. Аналогично, в случае взлома хэш-значений специальная программа применяет списки слов и кодирует их записи в один и тот же хэш, а затем использует функцию сравнения строк для сопоставления полученных хэшей. Если совпадение найдено, то хэш считается взломанным. Следует сказать, что правильно подобранный wordlist является огромной угрозой для безопасности веб-приложения.

Словари Kali Linux

Поскольку Kali Linux был специально создан для проведения тестирования на проникновение, в системе есть всевозможные словари. Это происходит из-за того, что различные инструменты уже установлены в ОС для выполнения атак брутфорс для получения логинов, каталогов и не только. Теперь следует познакомиться с некоторыми из словарей из огромного арсенала wordlists, доступного на Kali Linux.

Wordlists находятся в каталоге «/usr/share». Здесь нужно найти другой каталог «dirb» со списком слов, которые будут использоваться при применении инструмента drb для перебора каталогов. Кроме того, у пользователя есть dirbuster, который является аналогичным инструментом и способен выполнить такую же атаку брутфорс, но с некоторыми дополнительными опциями. Каталог «fern-wifi» поможет хакеру сломать аутентификацию Wi-Fi. Есть Metasploit, который использует словари для выполнения различных атак. Затем есть wordlist от nmap, который содержит слова, что можно применить при сканировании уровня безопасности конкретных служб. Стоит также отметить, что есть словарь «rockyou». По умолчанию информация в нем сжата, нужно извлечь ее перед использованием этого списка слов. Он очень большой, содержит около 1,44,42,062 различных вариантов паролей, актуальных для многих учетных записей пользователей в Интернете. Наконец, есть каталог «wfuzz», словари в котором можно использовать вместе с инструментом wfuzz.

Расположение: /usr/share/wordlists

Популярные словари для пентестинга

Словари Dirb

Чтобы поближе рассмотреть один из каталогов, пользователь вводит команду «tree» для перечисления всех списков слов внутри каталога dirb. Здесь есть разные словари, которые отличаются друг от друга по своему размеру и языкам. Существует также wordlist расширений, так что злоумышленник может использовать этот каталог для выполнения атаки брутфорс на каталоги. Есть словари для конкретных приложений, такие как apache.txt или sharepoint.txt.

Расположение: /usr/share/wordlists/dirb

Популярные словари для пентестинга

Словарь Rockyou

Rockyou.txt – это набор скомпрометированных паролей для социальных сетей от разработчика приложений, также известного как RockYou. Он разработал виджеты для приложения Myspace. В декабре 2009 года компания столкнулась с утечкой данных, в результате чего было раскрыто более 32 миллионов учетных записей пользователей. Это случилось главным образом из-за политики компании, связанной с хранением паролей в незашифрованном виде.

Расположение: /usr/share/wordlists

При первой загрузке Kali Linux wordlist будет сжат в файл формата gz. Чтобы распаковать содержимое файла, следует выполнить команду, приведенную ниже. Словарь будет распакован и готов к использованию с любой атакой, которую захочет выполнить хакер.

Популярные словари для пентестинга

Словари Wfuzz

Инструмент Wfuzz был разработан для выполнения атак брутфорс на веб-приложения. Он также может быть использован для перечисления веб-приложений. Программа способна перечислять каталоги, файлы, скрипты. Она может изменить запрос с GET на POST. Это полезная функция в целом ряде сценариев, таких как проверка на наличие SQL-инъекций. Wfuzz имеет набор предопределенных словарей. Они предназначены для использования вместе с инструментом, но могут быть применены и с другой программой. Списки слов делятся на такие категории, как general, injections, stress, vulns, web services.

Расположение: /usr/share/wordlists/wfuzz

Популярные словари для пентестинга

Популярные словари для пентестинга

У пользователя также есть список слов «spanish.tx» для перечисления испанских слов/имен/паролей. Другой каталог содержит общие словари, которые могут быть использованы для извлечения имен пользователей или паролей, когда человек забыл свои учетные данные. Далее нужно перейти к каталогу «stress». Он содержит словари, предназначенные для стресс-тестирования механизма аутентификации. Есть списки слов, которые содержат буквы, цифры, специальные символы и шестнадцатеричные коды для выполнения атаки. В каталоге «vulns» пользователь находит словари, специально созданные для тестирования конкретной уязвимости. Есть такие, как apache wordlist, CGI wordlist, directory wordlist, iis wordlist, oracle9 wordlist, SharePoint wordlist, tomcat wordlist. Пользователь будет использовать эти списки слов в конкретном сценарии, когда он имеет информацию о фреймворке и его версии. Он применяет словарь для нацеливания на определенную точку входа.

Онлайн-словари

Словари GitHub

Популярные словари для пентестинга

Seclists

Seclists – это сборник нескольких типов словарей, которые могут быть использованы во время тестирования на проникновение или оценки уязвимости. Эти словари содержат имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезные нагрузки fuzzing, веб-оболочки. Для установки на Kali Linux следует использовать команду «apt», за которой следует «seclists», как показано на рисунке ниже.

GitHub: Seclists

После установки будет создан каталог по имени «Seclists» внутри каталога «/usr/share». Просматривая содержимое, пользователь может увидеть различные категории словарей, такие как Discovery, Fuzzing, IOCs, Misc, Passwords, Pattern Matching, Payloads, Usernames и Web-Shells.

Популярные словари для пентестинга

Assetnode Wordlists

Популярные словари для пентестинга

PacketStrom Wordlists

Популярные словари для пентестинга

Cleaning Wordlists

До сих пор пользователь знакомился со словарями, которые содержат тысячи записей внутри них. Для тестирования на проникновение на уязвимом сервере или любом CTF, это, возможно, нормально, поскольку слова предназначены для обработки такого рода атаки брутфорс. Однако если речь идет о реальном сценарии, все становится немного сложнее. Как и в реальной жизни, ни одна команда разработчиков или владелец сайта не позволит хакеру выполнять тысячу словесных брутфорсов. Это ухудшит качество обслуживания других клиентов. Таким образом, нужно уменьшить количество записей в словаре. Это звучит контрпродуктивно, но, на самом деле, является правильным решением. Списки слов могут содержать некоторые полезные нагрузки, которые немного превышают размер в 100 символов. Если у пользователя есть полезные нагрузки, которые похожи друг на друга, и он заменит любую из них другой, результат останется тем же. Jon Barber создал скрипт, который может удалять ненужные charters, такие как «! ( , %».

GitHub: CleanWordlist.sh

Популярные словари для пентестинга

Пользователь может проверить строки, которые были удалены из списка слов инъекции HTML5, используя команду «diff».

Создание словарей

CeWL

CeWL – это приложение Ruby, которое паучит заданный URL-адрес на заданную глубину, необязательно следуя внешним ссылкам, и возвращает пользователю список слов, которые могут быть использованы для взломщиков паролей, таких как John the Ripper. CeWL также имеет соответствующее приложение командной строки FAB (Files Already Bagged), которое применяет такие же методы извлечения метаданных для создания списков авторов/создателей из уже загруженных файлов. В данном примере пользователь нацеливается на определенный URL-адрес и сохраняет выходные данные в словарь под названием «dict.txt».

Популярные словари для пентестинга

Crunch

Crunch – это генератор списка слов, для которого пользователь может указать стандартный или определенный набор символов. Crunch способен сгенерировать все возможные комбинации цифр, букв и знаков. В данном примере пользователь использовал инструмент для создания списка слов с минимумом 2 и максимумом 3 символами для записи выходных данных внутри списка слов по имени «dict.txt».

Популярные словари для пентестинга

Cupp

Слабый пароль может быть очень коротким или включать в себя только буквы и цифры, что и упрощает его расшифровку. Он также может быть легко угадан кем-то, кто следит за пользователем, например, знает его день рождения, прозвище, адрес, имя домашнего животного или родственника. Есть вероятность, что для пароля сработает простое слово, что-то типа «любовь», «деньги» или тот же «пароль». Cupp используют в таких ситуациях, как юридические тесты на проникновение или судебные расследования преступлений. Пользователь будет создавать специальный словарь для взлома человека по имени Raj. Хакер вводит нужные данные, и после отправки у него есть список слов, который генерируется в зависимости от предоставленной информации.

Популярные словари для пентестинга

Pydictor

Pydictor – это один из тех инструментов, которые смогут по праву оценить как новички, так и профессионалы. Это программа для создания словаря, который очень удобно иметь в своем арсенале при работе с тестами на надежность паролей. Она имеет множество функций, которые можно использовать для создания идеального словаря практически для любой тестовой ситуации. В данном примере пользователь установил длину пароля равной 5, а затем – создал список слов. Словарь содержит варианты паролей, соответствующих установленным параметрам.

GitHub: pydictor

Популярные словари для пентестинга

Bopscrk

Bopscrk – это инструмент для создания огромных специализированных списков слов для проведения целевых атак. Он является частью Black Arch Linux на протяжении уже многих лет. Пользователь вводит личную информацию, связанную с целью, в то время как инструмент объединяет каждое слово друг с другом и преобразует их в возможные пароли. Он также содержит модуль lyric pass, который дает ему возможность искать тексты песен, связанные с любимым исполнителем цели, а затем включать их в списки слов.

GitHub: Bopscrk

Популярные словари для пентестинга

На данном изображении видно, что список слов, который был получен из предоставленных пользователем данных, является точным и с большой вероятностью подойдет для взлома Raj.

BEWGor

BEWGor предназначен для обеспечения безопасности паролей. Это скрипт на Python, который запрашивает у пользователя биографические данные о человеке, называемом «субъектом». Эти данные затем используются для создания вероятных паролей для этого субъекта. BEWGor в значительной степени основан на технологиях Cupp, но инструменты отличаются друг от друга в некоторых аспектах. BEWGor предоставляет детализированную информацию о человеке, включая учет произвольного числа членов семьи и домашних животных пользователя. Хакеры могут использовать перестановки символов для генерации всевозможных паролей. Кроме того, BEWGor способен генерировать огромное количество паролей, создавать верхние/нижние/обратные вариации введенных значений, сохранять необработанные введенные значения в файл терминов до того, как будут сгенерированы сами вариации, устанавливать верхние и нижние пределы длины выходной строки и проверять правильность введенной информации о дне рождении.

Популярные словари для пентестинга

Спустя некоторое время хакер видит, что у него есть точный список слов для пользователя Raj. Теперь словарь может быть использован для того, чтобы взломать его аккаунт.

Популярные словари для пентестинга

Слияние словарей: DyMerge

Простой, но мощный инструмент, написанный исключительно на Python, берет заданные списки слов и объединяет их в один динамический словарь, который затем может быть использован в качестве оружия для успешной атаки на основе словарей (или проведения атаки брутфорс).

У пользователя есть два списка слов: «1.txt» и «2.txt». Оба содержат по 5 записей в каждом. Человек будет использовать DyMerge для объединения словарей в один.

Популярные словари для пентестинга

Пользователь запускает DyMerge, делает словарь «result.txt» результатом слияния двух списков слов «1.txt» и «2.txt». При этом можно заметить, что «result.txt» имеет 10 записей в конечном итоге, как и предполагалось.

blank

Создание словарей: Mentalist

Это инструмент с графическим интерфейсом для создания пользовательских списков слов. Он использует общечеловеческие парадигмы на основе имеющихся в базе паролей для создания новых словарей. Инструмент может предоставить пользователю полный список слов с паролями, кроме того он также способен создать правила, совместимые с Hashcat и John the Ripper.

Mentalist генерирует пароли, соединяя узлы, которые, в свою очередь, принимают форму цепочки. Начальный узел в цепочке называется узлом базовых слов. Каждое базовое слово передается следующему узлу в цепочке по мере его обработки. Именно так слова изменяются во всех списках. После окончания работы над цепочкой он, наконец, записывает результат в указанный файл или преобразует его в определенные правила в соответствии с запросом пользователя.

Hashcat/John Rules

Для оффлайн-взлома иногда полный список слов является слишком большим, чтобы выводить его целиком. В этом случае имеет смысл выводить возможные варианты в правила, чтобы Hashcat или John могли программно сгенерировать словарь.

GitHub: Mentalist

Человек использует в данном случае ОС Windows, чтобы продемонстрировать возможности Mentalist. В качестве базы он выбирает словари английских слов . Программа подсчитывает, что 235 886 возможных ключевых слов можно ввести в качестве пароля, взяв за основу английские словари. Затем хакер настраивает некоторые дополнительные опции, такие как регистр, если он хочет заменить определенные записи или добавить символы.

Читайте также: