//kalinux.info
Wireless Attacks 733 просмотров

Pyrit

Описание pyrit

Pyrit позволяет создавать массивные базы данных предварительно вычисленной фазы аутентификации WPA / WPA2-PSK в компиляции пространства-времени. Используя вычислительную мощь многоядерных процессоров и других платформ через ATI-Stream, Nvidia CUDA и OpenCL, в настоящее время это самая мощная атака на один из наиболее используемых в мире протоколов безопасности.

Инструменты, входящие в пакет pyrit

pyrit - управляемый GPU WPA / WPA2-PSK ключ взломщик


root @ kali: ~ # pyrit -h 
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora 
https://github.com/JPaulMora/Pyrit 
Этот код распространяется под лицензией GNU General Public v3 + 

Использование: pyrit [options] command


Признанные варианты: 
  -b                 : Фильтры AccessPoint по BSSID 
  -e                 : Фильтры AccessPoint по ESSID 
  -h                 : Справка по печати для определенной команды 
  -i                 : Имя файла для ввода ('-' - stdin) 
  -o                 : Имя файла для вывода ( '-' - stdout) 
  -r                 : Источник захвата пакетов в формате pcap 
  -u                 : URL-адрес системы хранения для использования 
  -all-handshakes    : Используйте все рукопожатия вместо лучшего
  --aes              : Использовать AES 

Признанные команды: 
  analyze                  : Проанализировать файл захвата пакетов 
  attack_batch             : Атаковать рукопожатие с PMK / паролями из db 
  attack_cowpatty          : Атаковать рукопожатие с PMK из файла cowpatty
  attack_db                : Атаковать рукопожатие с PMK из db 
  attack_passthrough       : Атаковать рукопожатие с паролями из 
  batch                    : Пакетная обработка базы данных
  benchmark                : Определить производительность доступных ядер
  benchmark_long           : Более длинная и более точная версия теста (5 минут) 
  check_db                 : Проверить базу данных на наличие ошибок
  create_essid             : Создать новый ESSID 
  delete_essid             : Удалить ESSID из базы данных 
  eval                     : Подсчитать доступные пароли и соответствующие результаты 
  export_cowpatty          : Экспортировать результаты в новый файл cowpatty 
  export_hashdb            : Экспортировать результаты в базу данных airolib 
  export_passwords         : Экспортировать пароли в файл 
  help                     : Печать общей справки
  import_passwords         : Импорт паролей из файлового источника 
  import_unique_passwords  : Импорт уникальных паролей из файлового источника 
  list_cores               : Список доступных ядер 
  list_essids              : Список всех ESSID, но не учитывайте совпадающие результаты
  passthrough              : Вычислить PMK и записать результаты в файловое 
  relay                    : Ретранслировать URL-адрес хранилища с помощью RPC
  selftest                 : Проверить аппаратное обеспечение, чтобы гарантировать, что он вычисляет правильные результаты 
  serve                    : Обслуживать локальное оборудование для других лент клиентов Pyrit 
  strip                    : Сбрасывать файлы захвата пакетов в соответствующие пакеты 
  stripLive                : Захватите соответствующие пакеты из реального источника захвата 
  verify                   : Проверьте 10% результатов путем пересчета

Примеры использования пирита

Тест вариант вычисляет и отображает ваши системы трещин скорость.

root @ kali: ~ # pyrit benchmark 
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora 
https://github.com/JPaulMora/Pyrit 
Этот код распространяется под лицензией GNU General Public v3 + 

Running benchmark (1353.0) PMKs / s) ... / 

Вычислено 1352.97 PMKs / с. 
# 1: «CPU-Core (SSE2 / AES)»: 464,7 PMKs / s (RTT 2.9) 
# 2: «CPU-Core (SSE2 / AES)»: 91.4 PMKs / s (RTT 10.3) 
# 3: «CPU- Core (SSE2 / AES) ': 742.3 PMKs / s (RTT 2.5) 
# 4: «CPU-Core (SSE2 / AES)»: 498.4 PMKs / s (RTT 3.6)

Прочтите файл захвата ( /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap ) и проанализируйте его.

root @ kali: ~ # pyrit -r /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap анализ 
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg - 2015 Джон Мора 
https: // github. com / JPaulMora / Pyrit 
Этот код распространяется в соответствии с GNU General Public License v3 + 

Parsing file '/usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap' (1/1) ... 
Разработано 5 пакетов ( 5 802.11-пакетов), получили 1 AP (ы) 

# 1: AccessPoint 00: 14: 6c: 7e: 40: 80 ('Harkonen'): 
  # 1: Станция 00: 13: 46: fe: 32: 0c, 1 рукопожатие (ов): 
    # 1: HMAC_SHA1_AES, хорошее, распространение 1

Создайте ESSID ( create_essid ), указав имя, найденное в приведенном выше анализе ( -e Harkonen ).

root @ kali: ~ # pyrit -e Harkonen create_essid Pyrit 
0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora 
https://github.com/JPaulMora/Pyrit 
Этот код распространяется под лицензией GNU General Public v3 + 

Подключение для хранения в файле «file: //» .... 
Создан ESSID 'Harkonen'

Прочтите файл паролей ( -i /usr/share/wordlists/metasploit/password.lst ) и импортируйте их в базу данных ( import_passwords ).

root @ kali: ~ # pyrit -i /usr/share/wordlists/metasploit/password.lst import_passwords Pyrit 
0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora 
https://github.com/JPaulMora/Pyrit 
Это код распространяется по GNU General Public License v3 + 

Подключение к хранилищу в файле «file: //» .... 
Прочитано 88396 строк. Промывочные буферы .... 
Все сделано.

Вычислить ПМК с использованием ESSID и паролей

root @ kali: ~ # pyrit batch 
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora 
https://github.com/JPaulMora/Pyrit 
Этот код распространяется под лицензией GNU General Public v3 + 

Подключение к хранилищу на 'file: //' ... подключен. 
Работа над ESSID 'Harkonen' 
Обработала все рабочие элементы для ESSID 'Harkonen'; 1756 ПМК в секунду. 

Выполнение пакетной обработки.

Прочтите файл захвата ( -r /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap ) и попытайтесь взломать пароль ( attack_db ).

root @ kali: ~ # pyrit -r /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap attack_db Pyrit 
0.5.1 (C) 2008-2011 Lukas Lueg - 2015 John Mora 
https: // github. com / JPaulMora / Pyrit 
Этот код распространяется под лицензией GNU General Public v3 + 

Подключение к хранилищу в файле «file: //» .... 
Анализ файла «/usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap» (1/1) ... 
Разработано 5 пакетов (5 802.11-пакетов), 

получено 1 AP (ы) Picked AccessPoint 00: 14: 6c: 7e: 40: 80 («Harkonen») автоматически. 
Нападение рукопожатия со станцией 00: 13: 46: fe: 32: 0c ... 
Пробовал 15877 ПМК до сих пор (33,2%); 9788764 ПМК в секунду. 

Пароль - «12345678».