Password Profiling

Password profiling is the practice of analyzing and identifying patterns in passwords, making it easier to guess or crack them.

Passwort-Profiling und die Erstellung von Wortlisten

Passwort-Profiling ist ein zentraler Bestandteil von Penetrationstests und bezieht sich auf die Analyse und Identifikation von Mustern in Passwörtern, um diese leichter zu erraten oder zu knacken. Die Erstellung eigener Wortlisten (Dictionaries) ist dabei ein wichtiger Schritt, insbesondere bei Brute-Force-Angriffen oder Passwort-Cracking. Individuell erstellte Wortlisten, die auf Informationen über das Ziel basieren, können die Erfolgschancen erheblich steigern.


Standard-Passwörter und schwache Passwörter

Standard-Passwörter

Viele IoT-Geräte und Systeme behalten oft ihre Standard-Passwörter bei. Diese sind öffentlich zugänglich und können leicht missbraucht werden. Nützliche Quellen:

Schwache Passwörter

Schwache Passwörter sind leicht zu erraten. Listen solcher Passwörter finden sich hier:


Tools für Passwort-Profiling und Wortlistengenerierung

Crunch

Crunch ist ein leistungsfähiges Tool zur Erstellung von Wortlisten durch Kombination von Zeichen.

  • Beispiel:

CeWL (Custom Wordlist Generator)

CeWL erstellt Wortlisten aus Webseiteninhalten, indem es Wörter extrahiert.

  • Beispiel:

    Optionen:

    • -d: Tiefe der Durchsuchung angeben.

    • --offsite: Durchsucht auch externe Links.

CUPP (Common User Password Profiler)

CUPP erstellt Wortlisten basierend auf Informationen über das Ziel.

  • Beispiel:

Wister

Wister generiert kombinierte Wortlisten aus benutzerdefinierten Wörtern.

  • Beispiel:

    Optionen:

    • -w: Eingabewörter

    • -c: Maximale Kombinationstiefe

Pydictor

Ein vielseitiger Generator mit regulären Ausdrücken.

  • Beispiel:


Bearbeitung von Wortlisten

Kombination und Filterung

  • Kombination mehrerer Listen:

  • Entfernen von Duplikaten und Sortieren:

Dynamische Erweiterung

  • Mentalist: Erstellung komplexer Listen durch Nodes (z. B. Substitution, Anhängen).

  • BEWGor: Mutiert bestehende Listen, z. B. durch Groß-/Kleinschreibung oder Suffixe.

  • RSMangler: Erweiterung kleiner Listen mit Jahren, Suffixen usw.


Praktische Anleitung zur Erstellung zielgerichteter Wortlisten

1. Informationssammlung

  • Tools:

    • theHarvester: E-Mail-Adressen und Domänen

    • Maltego: Beziehungen zwischen Personen und Organisationen

    • Google Dorks: Spezifische Suchanfragen

  • Daten:

    • Namen, Geburtstage, Unternehmensinfos, Jahreszahlen

    • Webseitenbegriffe (Blogposts, Schlagworte)

2. Wortliste generieren

  • Verwende CeWL, um Wörter von Webseiten zu extrahieren.

  • Kombiniere mit Wister und ergänze manuell relevante Begriffe.

3. Zusammenführen und Filtern

  • Führe generierte Listen zusammen:

4. Testlauf

  • Effektivität der Liste mit Cracking-Tools prüfen:


Analyse von Wortlisten

Pipal

Pipal liefert Statistiken über Wortlisten.

  • Beispiel:


Die Kombination aus Passwort-Profiling, zielgerichteter Informationssammlung und der Nutzung spezialisierter Tools ermöglicht es, effektive Wortlisten zu erstellen und Sicherheitslücken gezielt aufzudecken.

Last updated