Cewl
Cewl - Générateur de Dictionnaires à partir de Sites Web
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Cewl (Custom Word List Generator) est un outil puissant qui permet d'extraire des mots d'un site web pour générer des dictionnaires personnalisés. Ces dictionnaires peuvent être utilisés dans des attaques par force brute ou pour des audits de sécurité.
Pourquoi utiliser Cewl ?
Extraction ciblée : Génère un dictionnaire basé sur le contenu d’un site précis.
Options de personnalisation : Permet de filtrer les mots par longueur, profondeur de navigation, et bien plus.
Pratique pour les tests de mots de passe : Idéal pour les audits de sécurité ou les exercices de pentesting.
🚀 Installation de Cewl
Prérequis
Ruby : Cewl est écrit en Ruby, il nécessite donc que Ruby soit installé.
Installation sur Linux (exemple : Ubuntu)
Mettre à jour la liste des paquets disponibles :
Explication : Actualise la liste des paquets disponibles pour s'assurer d'installer la dernière version.
Installer Ruby :
Explication : Installe Ruby via le gestionnaire de paquets
apt
.
Installer Cewl via RubyGems :
Explication : Installe Cewl en utilisant le gestionnaire de paquets Ruby (RubyGems).
Vérifier l’installation :
Explication : Vérifie que Cewl est correctement installé en affichant le guide d’utilisation.
Installation sur Windows
Installer Ruby :
Téléchargez Ruby depuis le site officiel.
Suivez les instructions de l’installateur.
Installer Cewl via RubyGems :
Ouvrez une invite de commande et exécutez :
Explication : Installe Cewl sur votre système Windows.
Vérifier l’installation :
Testez l’installation en exécutant :
🛠️ Utilisation de Base de Cewl
1. Générer un dictionnaire de base
Commande :
Explication :
Analyse le contenu du site spécifié (
http://example.com
) et extrait les mots pour les afficher dans le terminal.
2. Enregistrer les mots extraits dans un fichier
Commande :
Explication :
Utilise l'option
-w
pour spécifier un fichier (dictionnaire.txt
) où les mots extraits seront sauvegardés.
3. Explorer les liens avec une profondeur spécifique
Commande :
Explication :
L'option
--depth
contrôle le niveau d'exploration des liens.Une profondeur de
2
explore les liens de premier et deuxième niveau.
4. Filtrer les mots par longueur
Commande :
Explication :
--min_length 6
: Inclut uniquement les mots contenant au moins 6 caractères.--max_length 12
: Exclut les mots contenant plus de 12 caractères.
🔍 Options Avancées
1. Utiliser des cookies pour l’authentification
Commande :
Explication :
Ajoute des cookies pour accéder à des pages nécessitant une authentification.
2. Ignorer des mots ou balises spécifiques
Commande :
Explication :
L'option
--ignore_words
permet d'exclure certains mots indésirables.
3. Utiliser un proxy pour l’extraction
Commande :
Explication :
Acheminer le trafic via un proxy (ex. : Burp Suite) pour contrôler ou intercepter les requêtes.
📋 Exemples Pratiques
1. Générer un dictionnaire à partir d’un site web
Commande :
Explication :
Les mots extraits du site
http://example.com
sont sauvegardés dansdictionnaire.txt
.
2. Générer un dictionnaire avec une profondeur et des filtres
Commande :
Explication :
Explore les liens jusqu’à une profondeur de
3
.Extrait uniquement les mots contenant au moins
8 caractères
.
🎯 Scénarios d’Utilisation
Scénario 1 : Utiliser un dictionnaire pour le brute-force
Générer un dictionnaire :
Exécutez :
Lancer une attaque brute-force :
Utilisez un outil comme Hydra avec le dictionnaire :
Scénario 2 : Générer des mots personnalisés pour des attaques ciblées
Explorez un site web qui publie régulièrement des informations (ex. : forums, blogs).
Utilisez Cewl pour extraire les mots-clés et former un dictionnaire spécifique :
📖 Bonnes Pratiques et Précautions
Limiter les requêtes :
Ajoutez un délai entre les requêtes pour éviter de surcharger le serveur :
Obtenir des autorisations :
Avant d'utiliser Cewl sur un site, obtenez la permission pour éviter des implications légales.
Travailler avec un proxy :
Utilisez un proxy comme Burp Suite pour surveiller les requêtes effectuées par Cewl.
Liens utiles :
Dernière mise à jour