Escolar Documentos
Profissional Documentos
Cultura Documentos
AULA 2 EM 1 - WORDLIST
PASTE BIN
https://pastebin.com/
Este site possui senhas de diversos sistemas que tiveram suas senhas
vazadas e nele é possível encontrar diversos arquivos de senhas, basta
realizar uma busca pelo nome do sistema, por exemplo Linkedin ou pelos
nomes, como senhas e passwords.
Existem listas grátis e pagas neste website.
CRACK STATION
https://crackstation.net/
RAINBOW CRACK
http://project-rainbowcrack.com
Dica:
Verifique se o seu e-mail/usuário para algum serviço já foi hackeado e
encontra-se em um banco de dados público: https://haveibeenpwned.com/
Utilizando o CeWL
Disponível em versão gratuita e paga, o John the Ripper é capaz de fazer força
bruta em senhas cifradas em DES, MD4 e MD5 entre outras.
O John the Ripper possui três modos de operação:
Dicionário (Wordlist):
O modo mais simples suportado pelo programa, este é
o conhecido ataques de dicionário, que lê as palavras de um arquivo e verifica
se são correspondentes entre si.
Incremental:
O modo mais robusto no John the Ripper. Ele tentará cada caractere possível
até achar a senha correta, e por esse motivo é indicado o uso de parâmetros
com o intuito de reduzir o tempo de quebra.
Externo (External):
O modo mais complexo do programa que faz a quebra a partir de regras
definidas em programação no arquivo de configuração do programa, que irá
pré-processar as funções no arquivo no ato da quebra quando usar o programa
na linha de comando e executá-las. Esse modo é mais completo e necessita
de tempo para aprender e acostumar-se.
Vamos realizar um teste com o John the Ripper no modo Single Crack.
No sistema Linux o arquivo de senha fica localizado em /etc/shadow e o
arquivo dos usuários em /etc/passwd. No arquivo shadow contém a hash
criptografada de todos os usuários do sistema.
Primeiramente vamos realizar a concatenação dos arquivos de credenciais do
Linux, vamos utilizar o unshadow. Digite no terminal:
O comando para quebra de senhas apresentado acima faz com que o John
traga informações de muitos usuários que não possuem uma shell válida. Para
um
atacante que deseja usar uma shell, informações desse usuário podem não ser
interessantes no momento, para que o John mostre apenas usuário com uma
shell válida, é possível utilizar o comando:
Desta forma o John irá apresentar na tela apenas usuário com shells válidas.
Podemos criar um arquivo com apenas resultado de shells válidas
apresentadas. É possível também quebrar a senha apenas de um usuário
específico.Para utilizar o John apenas para um usuário específico do arquivo
gerado pelo unshadow, o arquivo pass.txt digite o comando com os seguintes
parâmetros:
Vamos realizar um teste com o John the Ripper no modo Dicionário. Iremos
passar um arquivo wordlistpara que ele consulte as senhas apenas neste
arquivo de possíveis senhas.
Fonte: Livro e Videoaula Técnicas de Invasão – Trabalhando com Senhas – Descobrindo Senhas com o John