- Saved searches
- Use saved searches to filter your results more quickly
- josuamarcelc/common-password-list
- Name already in use
- Sign In Required
- Launching GitHub Desktop
- Launching GitHub Desktop
- Launching Xcode
- Launching Visual Studio Code
- Latest commit
- Git stats
- Files
- README.md
- About
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей
- Преимущества использования Pyrit
- Самый быстрый взлом WPA/WPA2 паролей
- Словарь для взлома WPA/WPA2
- Создаём ESSID в базе данных Pyrit
- Импортируем словарь в Pyrit
- Создайте таблицы в Pyrit, используя пакетный (batch) процесс
- Процесс взлома с Pyrit
- Атака на рукопожатие (handshake) со словарём в Pyrit без использования предварительно посчитанных таблиц
- Очищаем Pyrit и базу данных
- Как извлечь файл rockyou.txt.gz в Kali Linux?
Saved searches
Use saved searches to filter your results more quickly
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.
Common Password List ( rockyou.txt ) Built-in Kali Linux wordlist rockyou.txt
josuamarcelc/common-password-list
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Name already in use
A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?
Sign In Required
Please sign in to use Codespaces.
Launching GitHub Desktop
If nothing happens, download GitHub Desktop and try again.
Launching GitHub Desktop
If nothing happens, download GitHub Desktop and try again.
Launching Xcode
If nothing happens, download Xcode and try again.
Launching Visual Studio Code
Your codespace will open once ready.
There was a problem preparing your codespace, please try again.
Latest commit
Git stats
Files
Failed to load latest commit information.
README.md
Context Back in 2009, a company named RockYou was hacked. This wouldn’t have been too much of a problem if they hadn’t stored all of their passwords unencrypted, in plain text for an attacker to see. They downloaded a list of all the passwords and made it publically available.
Kali Linux provides some password dictionary files as part of its standard installation. This file is located in the following location: /usr/share/wordlists/rockyou.txt.gz
Kali Linux is an open source project that is maintained and funded by Offensive Security, a provider of world-class information security training and penetration testing services.
This Dataset was upload to aid in studying MD5 hash decryption using Neural Networks.
About
Common Password List ( rockyou.txt ) Built-in Kali Linux wordlist rockyou.txt
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей
Преимущества использования Pyrit
Взлом захваченных рукопожатий — это единственный способ взлома WPA/WPA2 паролей. Производится он методом брутфорса (перебора паролей).
Кстати, если вы ещё не знакомы с техникой захвата рукопожатий, то обратитесь к статье «Захват рукопожатий (handshake) в Kali Linux».
Поскольку использование брутфорса не гарантирует положительного результата, придумано несколько техник, которые позволяют существенно повысить шансы на успех. К ним относятся:
- использование видеокарт для подбора паролей (значительно увеличивает скорость перебора)
- использование таблиц с предварительно рассчитанными хешами (увеличение скорости + возможность повторного использования для одной и той же точки доступа, возможность перепробовать десятки рукопожатий от одной точки доступа за считанные секунды)
- использование хороших словарей (повышает шансы на успех)
В Pyrit можно использовать все эти техники — поэтому он является самым быстрым взломщиком WPA/WPA2 паролей, либо входит в двойку сильнейших наравне с oclHashcat.
Другие программы также реализуют эти техники. Например и в oclHashcat и в coWPAtty реализован перебор по словарю. В coWPAtty реализован предварительный расчёт хешей (но отсутствует поддержка использования графических карт). oclHashcat позволяет использовать мощь видеокарт, но не делает предварительный расчёт хешей. Забегаю вперёд, отмечу, что в oclHashcat можно реализовать предварительный расчёт хешей и полученные данные неоднократно использовать для одной точки доступа, для проверки нескольких рукопожатий без увеличения времени на расчёт хешей, как это сделать будет описано позже. Aircrack-ng перебирает по словарю и эффективно использует многоядерные процессоры, но не использует другие «ускорения».
На моей системе oclHashcat делает перебор для взлома WPA/WPA2 паролей со скоростью 31550 H/s, а Pyrit рассчитывает хеши со скоростью 38000-40000 PMKs. Дальнейшая проверка рукопожатий занимает меньше секунды. Из этого видно, что даже при проверке одного хендшейка мы увеличиваем скорость примерно на треть, а если мы хотим проверить несколько рукопожатий для одной ТД, то с oclHashcat всё нужно начинать заново. В Pyrit же каждое новое рукопожатие занимает доли секунды.
Для того, чтобы Pyrit раскрыл всю свою мощь, у вас должны быть установлены проприетарные драйвера для видео карты. Посмотрите на статью «Как установить Pyrit в Kali Linux 2» и на материал, ссылки на который в ней даны — там поэтапно рассказывается об установки драйверов и Pyrit в Kali Linux 2 на компьютере с графической картой от AMD. Нужно проделать все шаги, а не только последнюю инструкцию. У меня нет компьютера с NVidia, поэтому у меня нет актуальных инструкций об установке драйвера и Pyrit для систем под NVidia.
Самый быстрый взлом WPA/WPA2 паролей
- атакуемая ТД — DANIELLE2015
- файл, с предварительно захваченным рукопожатием, называется DANIELLE2015-01.cap
Словарь для взлома WPA/WPA2
Я буду использовать словарь rockyou, который поставляется с Kali Linux. Для обучения этого вполне достаточно, а для практических атак могу порекомендовать сгенерированные словари номеров телефонов, сгенерированные словари для конкретных ТД вида имя_ТД+цифры, которые заполняют парольную фразу до восьми символов.
Давайте скопируем лучший файл словаря в каталог root.
cp /usr/share/wordlists/rockyou.txt.gz .
Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Давайте посмотрим, как много паролей содержит этот файл:
В нём целых 9606665 паролей.
Оригинальный файл содержит ещё больше.
Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.
Наконец, давайте переименуем этот файл в wpa.lst.
Создаём ESSID в базе данных Pyrit
Сейчас нам нужно создать ESSID в базе данных Pyrit
pyrit -e DANIELLE2015 create_essid
ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:
pyrit -e 'NetComm Wireless' create_essid
Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit.
Импортируем словарь в Pyrit
Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.
Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.
pyrit -i /root/wpa.lst import_passwords
Создайте таблицы в Pyrit, используя пакетный (batch) процесс
Это просто, просто наберите следующую команду
Так как данная операция выполняется на ноуте, я имею 38000-40000 PMKs. Это далеко не предел — настольные компьютеры с хорошей графической картой помогут вам значительно увеличить скорость этих вычислений.
Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЕ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.
Процесс взлома с Pyrit
Мы будем применять атаку на рукопожатие (handshake), используя базу данных предварительно посчитанных хешей. После того, как мы выполнили все необходимые шаги по подготовке, запустить атаку стало совсем легко. Просто используйте следующую команду для начала процесса взлома.
pyrit -r DANIELLE2015-01.cap attack_db
Вот и всё. Весь процесс, включающий предварительный расчёт хешей, занял несколько минут. Чтобы пройти по всей таблице базы данных для получения пароля, если он присутствует в словаре, понадобилось меньше секунды. У меня скорость достигла 6322696 PMKs. Это, безусловно, быстрее всего.
Если пароль подобрать не удалось, то сразу пробуем опцию —all-handshakes. Суть её в том, что проверяется не одно (самое лучшее рукопожатие), а вообще все имеющиеся. Дело в том, что даже самое лучшее рукопожатие может оказаться неверно реконструированным. Это приведёт к тому, что пароль присутствует в словаре, но программа не сможет это выявить. Поэтому для проверки всех доступных рукопожатий делаем так:
pyrit --all-handshakes -r DANIELLE2015-01.cap attack_db
Это занимает секунды — поэтому всегда стоит использовать, если пароль не найден.
Атака на рукопожатие (handshake) со словарём в Pyrit без использования предварительно посчитанных таблиц
Если вам не хочется создавать базу данных, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее
pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough
Скорость этого способа? 17807 PMKs в секунду. На мой вкус намного медленнее.
Очищаем Pyrit и базу данных
Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.
pyrit -e DANIELLE2015 delete_essid
Это высвободит довольно много места на диске.
Для продолжения своего знакомства с Pyrit читайте «Продвинутое использование Pyrit».
Как извлечь файл rockyou.txt.gz в Kali Linux?
Изучение
Первое, что приходит на ум, когда мы думаем о переборе логина со списками слов, — это rockyou.txt. В Интернете много говорят о том, что rockyou.txt является самым популярным файлом, используемым хакерами и взломщиками для извлечения паролей. Самое интересное в этом то, что этичные хакеры могут использовать его для нарушения безопасности любого веб-приложения. В этой статье мы узнаем, как извлечь rockyou.txt.gz. Но сначала давайте разберемся, что такое rockyou.txt.
Rockyou.txt — это обычный текстовый файл, содержащий список часто используемых слов-паролей. Этот файл содержит более 14 341 564 паролей, которые ранее были раскрыты в результате утечки данных. Этот файл обычно используется для перебора или атаки по словарю на веб-приложения. Любой, кто хочет взломать учетную запись, может использовать rockyou.txt для атаки по словарю на пароль учетной записи пользователя. Что делает этот файл таким интригующим, так это то, что он содержит только наиболее часто используемые или просочившиеся пароли. В результате это может стать хорошей отправной точкой для всех, кто изучает искусство взлома. rockyou.txt доступен в различных форматах файлов, включая ZIP и GZ. Этот пост будет посвящен формату GZ, также известному как формат сжатого архива.
Способ извлечения rockyou.txt.gz
Извлечь файл rockyou.txt из файла GZ довольно просто. Вот некоторые из шагов, которые вы должны предпринять, чтобы извлечь текстовый файл rockyou из файла GZ. rockyou.txt.gz обычно встречается в дистрибутивах Linux, таких как Kali Linux или Backtrack. Нам просто нужно найти этот файл и извлечь его. В общем, этот файл можно найти в:
Если rockyou.txt.gz еще не установлен в вашей системе, используйте следующую команду, чтобы загрузить его с GitHub:
mdkir
cd
git clone https://github.com/IrishMaestro/rockyou
Теперь перейдите в каталог, содержащий rockyou.txt.gz:
В противном случае вы можете использовать следующую команду:
Теперь выполните следующую команду, чтобы извлечь файл:
Файл успешно извлечен; теперь вы можете использовать его для поиска содержимого.
Это вернет список всех слов, найденных в файле rockyou.txt (примерно 14 341 564 пароля).