it-swarm-korea.com

사전 공격에 대한 좋은 사전을 어디에서 찾을 수 있습니까?

사전 공격에 사용할 수있는 좋은 사전 모음을 어디에서 찾을 수 있는지 궁금합니다.

Google에서 일부를 찾았지만 사전을 어디서 구할 수 있는지 알고 싶습니다.

134
Chris Dale

Ron Bowes가 수집 한 멋진 목록은 여기에서 찾을 수 있습니다.
http://www.skullsecurity.org/wiki/index.php/Passwords .

다른 목록은 InsidePro입니다.
https://web.archive.org/web/20120207113205/http://www.insidepro.com/eng/download.shtml .

62
anonymous

목록에 추가되지 않은 중요한 것은 crackstation wordlist

이 목록에는 인터넷에서 찾을 수있는 모든 단어 목록, 사전 및 암호 데이터베이스 누수가 포함되어 있습니다 (많은 시간을 보냈습니다). 또한 위키 백과 데이터베이스의 모든 단어 (페이지 기사, 2010 년 검색, 모든 언어)와 Project Gutenberg의 많은 책이 포함되어 있습니다. 또한 몇 년 전에 지하에서 판매되고 있던 일부 프로필이 유출 된 데이터베이스의 암호도 포함되어 있습니다.

가장 좋은 점은 무료이지만 기부를 할 수는 있지만!

44
NULLZ

이미 제안 된 것들에 추가 할 것들

28
Rory McCune
15
user185

나는 다른 해싱 함수의 충돌 가능성 을 테스트했습니다. 테스트를 돕기 위해 해싱을 시도했습니다.

  • 영어로 된 216,553 단어 . 17.7 비트부터 시작하십시오.

  • 그 다음에 하나의 digit가있는 모든 2,165,530 영어 단어의 목록입니다. (21.0 비트)

  • 그런 다음 모든 21,655,300 뒤에 두 개의 digits 영어 단어. (24.4 비트)

  • 그런 다음 모든 524,058,260 첫 글자로 대문자를 사용할 수 있고 0, 1 또는 2 자리의 영어 단어. (29.0 비트).

하나의 영어 단어 목록으로 거의 모든 사람의 암호를 다룰 수 있습니다.

참고 : XKCD는 항상 관련이 있습니다

11
Ian Boyd

또 다른 좋은 소스는 여기 http://blog.g0tmi1k.com/2011/06/dictionaries-wordlists/

단편:

[분석] 사전 및 단어 목록
일반적으로 GOOD '사전'또는 '단어 목록'(내가 아는 한 동일)을 사용하는 것이 '핵심'이라고합니다. 그러나 무엇이 그들을 좋게 만드는가? 대부분의 사람들은 '더 클수록 좋다'고 말할 것입니다. 그러나 이것이 항상 그런 것은 아닙니다 ... (기록상 이것은 문제에 대한 나의 의견이 아닙니다. 나중에 더 자세히 설명하겠습니다).

9
Tate Hansen

지금까지 모든 게시물에는 훌륭한 정보가 있지만 위기와 같은 유틸리티를 사용하여 Word 목록을 직접 생성 할 수 있습니다.

암호 매개 변수가 무엇인지에 대한 아이디어가있는 경우 (예 : 문자와 숫자 만 있고 기호는없는 8-10 자 여야 함) 맞춤 매개 변수를 사용하여 대부분의 bruteforce 프로그램에 위기를 파이프 할 수 있습니다.

7
Chris Frazier

영어 위키 낱말 사전 다운로드 페이지에서 많은 언어로 된 단어를 찾을 수 있습니다. enwiktionary-latest-all-titles-in-ns0.gz 구문을 포함하여 페이지 제목 만 포함합니다. 공백 대신 밑줄이있을 수 있습니다. (여러 언어의 단어에 대한 영어 정의가 있습니다).

물론 WordNet도 있습니다.

(죄송하지만 초보자로서 하나의 링크 만 포함 할 수 있음)

7
hippietrail

이것은 내가 수년 동안 유용하다고 생각한 것입니다.

https://github.com/danielmiessler/SecLists

인기있는 암호, 공격 유형 및 인기있는 사용자 이름을 기반으로 퍼징이 포함됩니다.

3
Abe Miessler

비밀번호 시도를 기록하기 위해 OpenSSH 인스 트루먼 테이션을 고려 했습니까? 인터넷에 연결된 호스트에 대해 매일 수천 번의 시도를 기록하는 것이 일반적입니다. 그것은 당신에게 성공의 추적 기록이 있고 공통 대상 (예 : nagios, db admins 등) 인 root 이외의 사용자를 암시하는 수천 개의 공통 암호 목록을 제공합니다. 일단 목록이 있으면 cewl을 사용하여 이러한 기본 암호를 더 많이 변형시킬 수 있습니다.

또한 남성/여성 이름 목록을 찾는 것이 좋습니다. 수많은 암호가 이름을 기반으로합니다. 다시 한번 cewl을 사용하는 기본 목록이 있으면 많은 변형이 생성됩니다.

0
stiabhan