web-dev-qa-db-fra.com

Où puis-je trouver de bons dictionnaires pour les attaques par dictionnaire?

Je me demande où je peux trouver de bonnes collections de dictionnaires qui peuvent être utilisées pour les attaques par dictionnaire?

J'en ai trouvé sur Google, mais je suis curieux de savoir d'où vous obtenez vos dictionnaires.

134
Chris Dale

Belle liste collectée par Ron Bowes que vous pouvez trouver ici:
http://www.skullsecurity.org/wiki/index.php/Passwords .

L'autre liste provient de InsidePro:
https://web.archive.org/web/20120207113205/http://www.insidepro.com/eng/download.shtml .

62
anonymous

Un élément important qui n'a pas été ajouté à la liste est la liste de mots de crackstation

La liste contient toutes les fuites de listes de mots, de dictionnaires et de bases de données de mots de passe que j'ai pu trouver sur Internet (et j'ai passé BEAUCOUP de temps à chercher). Il contient également tous les mots des bases de données Wikipédia (pages-articles, récupérés en 2010, toutes les langues) ainsi que de nombreux livres du projet Gutenberg. Il comprend également les mots de passe de certaines violations de bases de données discrètes qui étaient vendus il y a quelques années.

La meilleure chose est que c'est gratuit, bien que vous puissiez (et devriez!) Faire un don!

44
NULLZ

Quelques autres à ajouter à ceux déjà suggérés

28
Rory McCune
15
user185

J'ai testé la probabilité de collisions de différentes fonctions de hachage . Pour aider à tester, j'ai essayé de hacher

  • tous les 216 553 mots de la langue anglaise . Commencez avec ces 17,7 bits.

  • puis la liste de tous 2165530 mots anglais avec un chiffre après. (21,0 bits)

  • puis la liste de tous les 21,655,300 Mots anglais avec deux chiffres après. (24,4 bits)

  • puis la liste de tous les 524,058,260 Mots anglais avec une majuscule possible comme première lettre et suivis de zéro, un ou deux chiffres. (29,0 bits).

Avec une liste de mots anglais, vous couvrirez le mot de passe de presque tout le monde.

Remarque: XKCD est toujours pertinent

11
Ian Boyd

Une autre bonne source est ici http://blog.g0tmi1k.com/2011/06/dictionaries-wordlists/

fragment:

[Analyse] Dictionnaires et listes de mots
En général, on dit que l'utilisation d'un BON "dictionnaire" ou d'une "liste de mots" (pour autant que je sache, ce sont les mêmes!) Est "la clé". Mais qu'est-ce qui les rend BONS? La plupart des gens diront "plus c'est grand, mieux c'est"; cependant, ce n'est pas toujours le cas ... (pour mémoire, ce n'est pas mon avis sur la question - plus à ce sujet plus tard).

9
Tate Hansen

Jusqu'à présent, tous les articles contiennent d'excellentes informations, mais n'oubliez pas que vous pouvez toujours générer vous-même des listes de mots avec un utilitaire comme Crunch.

Si vous avez une idée des paramètres du mot de passe (par exemple, doit être de 8 à 10 caractères avec uniquement des lettres et des chiffres, pas de symboles), vous pouvez diriger le crunch vers la plupart des programmes de bruteforce avec les paramètres personnalisés.

7
Chris Frazier

Vous trouverez de nombreux mots dans de nombreuses langues sur la page de téléchargement du Wiktionnaire anglais. enwiktionary-latest-all-title-in-ns0.gz ne contient que des titres de page, y compris des phrases - il peut cependant avoir des traits de soulignement au lieu d'espaces. (nous avons des définitions anglaises de mots de plusieurs langues).

Et bien sûr, il y a aussi WordNet.

(désolé mais en tant que débutant, je ne peux inclure qu'un seul lien)

7
hippietrail

C'est celui que j'ai trouvé utile au fil des ans:

https://github.com/danielmiessler/SecLists

Il comprend des mots de passe populaires, un fuzzing basé sur le type d'attaque et les noms d'utilisateur populaires.

3
Abe Miessler

Avez-vous envisagé d'instrumenter OpenSSH pour consigner les tentatives de mot de passe. Il est courant d'enregistrer des milliers de tentatives chaque jour pour un hôte connecté à Internet. Cela vous donnera une liste de plusieurs milliers de mots de passe courants qui ont un certain succès et suggèrent des utilisateurs autres que root qui sont des cibles communes (par exemple, nagios, db admins, etc.). Une fois que vous avez une liste, vous pouvez ensuite utiliser cewl pour générer de nombreuses variantes de ces mots de passe de base.

Je recommanderais également de rechercher des listes de noms masculins/féminins: un grand nombre de mots de passe sont basés sur le nom. Encore une fois, une fois que vous aurez une liste de base utilisant cewl, elle générera de nombreuses variations.

0
stiabhan