HowTo, Segurança

Password Audit Wordlists

Uma boa wordlist faz uma diferença enorme durante o processo de auditoria de senhas. Estou compilando neste post algumas formas de gerar wordlists bastante completas.

Conselho: Separe um HD só para guardá-las.

Começo pelo WG ( Word Lists Generator ), um script Perl capaz de gerar uma lista extensa utilizando várias combinações permitindo inclusive gerar listas para quebra de senhas WPA. Ele pode ser baixado através deste LINK.

Segue um exemplo de utilização desta ferramenta:

perl ./wg.pl -l 8 -u 64 -v abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX YZ0123456789`[email protected]#$%^&*()-_+=[];’,./<>?:”{}| > words.txt

O WG irá gerar o arquivo words.txt com uma lista de “palavras” com 08 a 64 caracteres de tamanho.

Outra solução interessante é o uso do famoso John The Ripper para realizar está tarefa, veja como:

john -incremental=All –stdout > john_words.txt

O arquivo john_words.txt possuirá uma lista com a combinação de 95 caracteres ASCII com senhas contendo de 1 a 8 caracteres. A opção “ALL” poderá ser susbtituida por “Alpha” ou “Digit”, para alterar o tamanho minimo e máximo das senhas geradas edite o arquivo de configuração john.conf.

Outra interessante solução é o site AWLG ( Associative Word List Generator ) . Nele você poderá informar palavras como nomes, cidades, estados dentre outras e ele gera sua wordlist usando várias combinações.

Você poderá enriquecer sua wordlist usando palavras encontradas em vários dicionários. Segue links para sites bastante interessantes:

Oxford Uni Wordlists

The Argon Wordlists

Totse Word Lists

Outpost9 Word lists

Packetstorm word lists

Router/Switch default passwords

Para auditar senhas de redes wifi com WPA/WPA2 recomendo o uso do coWPAtty. A The Church of Wifi criou um arquivo com 1000 SSID’s e 170,000 senhas possuindo cerca de 7 GB.

WPA-PSK Table

Outra tabela com 33 GB

Acredito que apartir de agora o deve faltar é espaço em meu disco para por tantos arquivos de senhas. Enquanto escrevo este post o wg.pl está rodando a mais de 05 hrs gerando um arquivo de até o momento 12 GB e não acredito que pare tão cedo, comecei 09:00 hrs da manhã e até agora ( 14:00 hrs ) ele não devolveu a console.

A maioria das ferramentas citadas poderão ser encontradas no Backtrack 4 porém mantenho elas no Debian para facilitar meu dia a dia.

3 Comments

  1. Olá Alexos, parabéns pelo post e referências.

    Além da categoria de RainbowTables (hashes pré-compilados) creio que vale a menção da dobradinha utilizando HW especializado (4 placas NVIDIA 295 em SLI + CUDA e EDPR) da Digital Intelligence com a Elcomsoft.

    Mais informações: – http://sseguranca.blogspot.com/2010/01/criptografia-rsa-768-bits-e-fred-sc.html

    O mais impressionante? Não é tão cara a solução (US$ 10.999 lá fora), para nada menos que 5.3 bilhões de senhas por segundo (isto por FRED-SC – caso queira, pode colocar pra rodar distribuído! =)

    [ ]s!

    Sandro Süffert

    1. Fala Suffert,

      Valeu pela visita e pela dica cara.

      Agora US$ 10.999 para mim é caro bagarai!!!! 😀 é melhor juntar algumas máquinas e fazer um John The Riper Cluster jejejejeje!!!

      Bricadeiras a parte gostei muito dos resultados apresentados pela solução FRED-SC

      Senhas do Vista (NTLM): CPU Quad-Core stand-alone: 177 mil senhas por segundo.
      Senhas do Vista (NTLM): FRED-SC stand-alone: 3.9 bilhões de senhas por segundo.

      Senhas do Linux (MD5): CPU Quad-Core stand-alone: 219 mil senhas por segundo.
      Senhas do Linux (MD5): FRED-SC stand-alone: 5.3 bilhões de senhas por segundo.

      Meu John The Ripper Cluster não chega nem o chulé.

      Abs,

      Alexos

  2. Sinistro eu tenho aki no HD alguns arquivos com senhas… pra teste de força bruta! mas cada arquivo em +-2GB, nunca consegui abri-los hehehehehehehe!

    Sandro, “US$ 10.999 lá fora” e aki dentro 20197,46 isso hoje que o dolar fechou em 1,82…
    imagine ¬¬!

Comments are closed.