關於密碼字典那些事

2021-02-13 信安之路

關於密碼你知道多少?密碼也就是口令,通常作為身份驗證的一部分來使用,也就是說如果密碼被人盜取或者破解,那麼攻擊者就可以使用你的身份來做很多事情,這是你所不能接受的。在網際網路上幾乎每個人都有自己的密碼,通常在多個網站登錄都使用同一個密碼,由於經常使用,所以密碼也經常是容易記憶的,既然容易記憶那就很可能存在一定的規律,所以今天的主要內容就是關於密碼組成的那些事,看看大家的常用密碼是否中槍。

弱口令

弱口令的存在,一個很重要的原因是方便記憶,很簡單不需要專門去記憶就完全可以記得住。還有一點是大眾的用戶不明白密碼的重要性,抱著別人又不會專門來搞我的想法,即使被提醒修改密碼也不會去修改。

針對這個的破解是最簡單的,網絡上出現了很多次的密碼洩漏事件,其中有很多的明文密碼被洩漏,經過排序計算重複,排在前面的就屬於弱口令的行當,只需要提取其中的top100,說不定就能破解出很多用戶的口令。在離線破解hash的時候,可以把網絡上公開的密碼字典全部收集起來,去重之後加入破解即可。

關於弱口令,freebuf上有一個文章專門做了描述:

http://www.freebuf.com/articles/web/42120.html
可以點擊原文連接查看這個文章

密碼分解的幾種方式

除開弱口令之後,我們來重點分析一下,其他比較複雜的密碼組成。通常由於數字一共有10個,所以使用純數字作為密碼的通常都可以視為弱口令,經過牌類組合之後,十位的數字密碼使用hashcat可以輕鬆跑完。所以純數字密碼不在我們的討論範圍之內。

字符和數字組合

關於這個組合,我們來看幾個常見密碼:

password123、passw0rd、0password0、123456admin、a123456a

這種密碼的組合方式也就大概這麼幾種:數字在字符串後面、數字在字符串中間、數字在字符串兩邊、數字在字符串前邊,字符串在數字串兩邊等等。

對於這些密碼如何生成相應的字典來破解呢?

數字在字符串後面

對於密碼:password123,我們可以分解為兩個部分,一個是常用字符串一個是常用數字串。知道這個之後我們就可以通過網絡上洩漏的密碼字典進行分解,提取其中比較常見的字符串以及常見的數字串,然後將提取出來的兩個字典進行組合,這樣針對這種類型的密碼就可以破解出一大部分。這種方式同樣可以使用的像123456admin(數字在字符串前邊)也可以使用。像0password0(數字在字符串兩邊)、a123456a(字符串在數字串兩邊)由於是三個部分的組合,所以使用上面講述的方法,最後三個字典文件進行組合,結果非常大,破解時間需求很大,而且密碼破解率也不高,所以這種密碼就可以使用後面提供的方法。

數字在字符串中間

對於密碼:passw0rd,這個密碼的存在通常是人們為了好記,在自己想到一個比較熟悉的字符串後,將其中的字母與數字進行了替換,例如:o換為0、B換為8、e換為3、i換為1等等。所以對於這種密碼的破解,就需要了解用戶的心思,將常用的替換字母做一下總結,整理一個常用字符串列表,對其中的字符一一替換生成字典,這樣,這種方式的密碼就可以在猜到使用的字符串之後輕鬆破解。

數字在字符串兩邊、字符串在數字串兩邊

對於密碼組合比較複製的密碼,通過收集常用字符串和常用數字串然後組合的方式不太現實,所以推薦一種方法,不僅僅適用於這種,幾乎可以適用於所有類型的密碼組合。

字符、數字、特殊字符

在前文的基礎上,加上特殊字符後,組合方式多了一種,在破解難度上增加了n多倍,所以使用猜測組合的方式已經不太適用,所以這種密碼的破解方式也要使用後面要講的密碼分解方式,使得密碼破解更加簡單便捷。

最終密碼分解方式

對於所有的密碼組合,在我們的能力範圍之內,能夠把小於十二位的密碼破解出來就已經很不錯了,就別說大於十二位的密碼,所以我們討論的範圍就是小於十二位密碼的密碼破解。

首先拿到幾個密碼,如:admin123!@#、123@#pass、1S@d5da3等,如何使用一種方式適用多種密碼的分解?我的做法是:

總結一份全網公開的密碼字典

使用腳本提取所有密碼的前面的五到八位,分別存入t5.txt、t6.txt、t7.txt、t8.txt

使用腳本提取所有密碼的後面的五到八位,分別存入e5.txt、e6.txt、e7.txt、e8.txt

對所有文件進行排序並且計算其重複數,如果密碼字典過大可以選擇性的提取重複數大於等於幾的密碼進行使用

最後使用前*後的方式組合密碼,形成密碼字典進行破解

推薦hash破解工具

其實hashcat自帶的使用的mask的方式破解八位以內的密碼還是可以的,破解八位以上的就需要字典與mask、mask與mask、字典與字典的組合才能完成任務。工具如何使用,就是大家的事情了,密碼字典如何收集也是大家的事情了,之前有位同學已經發了一個關於hashcat 的文章:《密碼破解那些事》。大家有什麼經驗和建議,請大家不吝賜教。


相關焦點

  • 4000多萬密碼字典!
    這個話題可能會正中一部分人的痛點,因為很多人沒有自己的字典,每次用到的時候都是找一些網上的,或者是工具自帶的,或者放棄。我們先來統計一下都有哪些地方需要用到密碼字典呢?支持代理用戶密碼變型有時候人們會對一些密碼進行單個字母的變化,變化規則如下,這個就需要我們手動去嘗試了或者手動製作字典了基於 cewl 的結果進行密碼變型末尾增加數字串字母大小寫變化字母與符號互相轉換字母與數字互相轉換P@$$w0rd接下來這篇文章的重點就來了
  • 破解壓縮包和各種文檔密碼的工具,附上超強密碼字典
    而對於一般的個人文件,諸如壓縮包文件各類文檔文件,破解密碼或者準確的說恢復密碼,則主要是通過字典的形式嘗試進行破解,相關的工具確實不少,來自Passper的系列軟體給我留下了深刻的印象。字典破解:此方式將通過內置或自導入的密碼字典嘗試破解和恢復密碼,速度相當之快。如果加密文件的密碼正好在字典中,基本上可以秒破。阿剛這邊搜集了一些字典,附在壓縮包中,大家可以下載導入使用。
  • 根據目標用戶信息,Python生成WPA2密碼字典
    眾所周知,目前WIFI普遍的認證方式為wpa2,這種認證方式安全性相當不錯,但由於人們設置密碼時的隨意性和固有思維,使得我們可以利用字典暴力破解。普通的字典大多是全覆蓋的、總結性的,針對部分弱口令或許有用,不過1g的字典就算跑也要跑幾個小時。那麼如何利用已知目標wifi用戶的信息生成一個不錯的字典呢?
  • 關於拼版那些事
    最近有些童鞋提了一些關於拼版的問題。那麼本期,咱們就來聊一聊關於拼版那些事。
  • 最詳細Python批量字典暴力破解zip密碼
    ¤QQ群:828010317苦於工具破解太慢,一個壓縮包要好久,解壓了三個之後就放棄了,準備另尋他法密碼字典巧的是破解的三個都是4位數字密碼,這讓我想到了依靠字典破解說幹就幹,伸手就來#生成從0000到9999的密碼錶f = open('passdict4.txt','w')for id
  • 關於CSS居中的那些事
    關於CSS居中的那些事行內元素DOM結構<div class="parent">
  • 關於法語鍵盤的那些事
    更別提用法語鍵盤輸學校帳戶密碼時候的那種只想暈倒的感覺! 其次,數字鍵和符號鍵盤的混合雙打。你想要數字之前,必須按住shit,反之,你想要符號的時候,啥也別按直接就上!可像小編這種用標準鍵盤出身的,剛開始總也記不住這個道理,不記得多少次在學校用法式鍵盤填密碼時那種想掀桌的衝動。 再次,那些特殊符號的輸入,àêù,還有那個剛過去的聖誕節!
  • 破解字典不求人,Kali字典的正確使用姿勢!
    /usr/share/wordlists/目錄下帶了rockyou的字典。2009年一家名叫rockyou的公司遭到了黑客攻擊,他們的密碼列表以明文存儲,黑客下載了所有的密碼列表並且公開。rockyou.txt包含14341564個唯一密碼,用於32603388個帳戶。
  • 利用Python實現字典攻擊滲透測試
    預備知識:【預備知識】在破解密碼或密鑰時,逐一嘗試用戶自定義詞典中的可能密碼(單詞或短語)的攻擊方式。與暴力破解的區別是,暴力破解會逐一嘗試所有可能的組合密碼,而字典式攻擊會使用一個預先定義好的單詞列表(可能的密碼)。月黑風高之夜,一個小偷拿著從倉庫管理員那兒偷來的一串鑰匙,躲過崗哨摸到庫房,看著庫房大門掛著的大鎖,哪一把鑰匙才能打開門呢?
  • 【精選筆記】滲透測試之信息收集那些事
    1.域名信息關於域名信息,不得不提whois查詢和備案查詢,查來查去,直接講目標,要的就是註冊商、註冊人、郵件、DNS解析伺服器、註冊人聯繫電話、地理位置等和目標自身息息相關的要素,具體的收集方法,詳見我的滲透流程歸納文章,收集到以後的用法在本文第三大點作詳細描述2.子域名關於子域名,
  • 關於卡貼機的那些事
    今天小編就帶大家來聊聊卡貼機的那些事由於我們國內運營商跟國外運營商不太一樣。國外的運營商為了拉攏客戶,佔領市場,推出了一些所謂0元購機或者9.9元購機。
  • Linux字典生成工具
    工具----社工字典生成器    我們考慮到一部分人對Linux普通字典生成器有一定了解,我們就先講解一下cupp工具,社工字典生成器。 從存儲庫下載這些字典-a 併合或從Phenoelit和CIRT中獲取默認帳號密碼。
  • PC│無需字典暴力Po解RAR壓縮包密碼
    很多時候,在網上找到一些汁源,辛辛苦苦下載之後卻發現有密碼,輸入幾個常用的密碼之後卻發現一直顯示錯誤,這確實煩人,到口的肉卻沒辦法下咽
  • 原來改了密碼別人也能蹭網,關於 WiFi 的這些東西你都了解嗎
    生活中,在餐館吃飯、商店購物時做的第一件事就是問找 WiFi、問 WiFi 密碼。那麼,關於和我們工作生活密切相關的 WiFi,這些小知識你都了解嗎?2.4Ghz 和 5GHz 的區別隨著近年網際網路廠商推行的智能路由器的興起,關於路由器信號頻段的兩個名詞不斷被提及:2.4GHz、5GHz。
  • Nexpose自定義檢測項之口令字典
    因為之前介紹過關於Nexpose支持導入自定義漏洞檢查項的方法,但是一般情況用不上,不過這次介紹的是關於通過自定義字典生成弱口令檢測項。
  • 關於接口測試的「神仙級工具」,今天來說一下關於requests的那些事
    【2】傳遞 URL 參數傳遞 URL 參數不需要去拼接 URL,而是簡單的,構造一個字典,並在請求時將其傳遞給 params 參數:params = {'key1': 'value1', 'key2': 'value2'}resp = requests.get("http://httpbin.org/get", params=params)此時,查看請求的 URL,則可以看到 URL 已經構造正確
  • 社工字典生成器 暴力破解寶典
    所謂的" 社工字典 ", 就是根據收集到的受害人信息生成的" 密碼集合 "; 就叫做 「社工字典「。舉個慄子 列如:電話號碼:17634565324姓名:李白密碼組合1:li17634565324密碼組合2:libai17634565324密碼組合3:17634565324libai密碼組合4:li17634565324bai密碼組合n:....社工字典有個用途?
  • 紐約教會我的那些事|關於單身,關於約會
    這樣的話,見面的時候就可以省去那些無聊的「啊你做什麼工作」「你喜歡周末幹些什麼」等等無謂的第一輪審閱。呵呵,典型紐約客不想浪費任何一秒的「高效性」-喜歡這些來自於跳過戀愛中的某些過程的及時滿足感。清單上的都畫了勾,見了面來電的話就繼續約會看看,不來電的就「拜拜,下一個」。有一種莫名的功利主義感。愛情來的太快就像龍捲風。
  • 箱子那些事 | 行舍TSA海關鎖密碼設置全教程
    國際長途飛機旅行中最掃興的事,莫過於好不容易抵達目的地,歡天喜地從行李傳送帶上取下自己的託運行李
  • 手機破解WIFI密碼
    這種共享的方式存在兩個缺陷,第一,必須手機能夠聯網,能夠對軟體的資料庫和伺服器進行訪問查詢;第二,這種共享密碼的方式,存在安全隱患,你在享受別人的WIFI的時候,你自己家裡或者公司的WIFI也通過軟體洩露給了他人。有沒有一種不需要聯網而且破解速度還比較快且安全的方式呢?答案就在今天這篇文章中。