GoGPT Best VPN GoSearch

icono de página de OnWorks

pyrit - Online en la nube

Ejecute pyrit en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando pyrit que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


pyrit: un cracker de claves WPA / WPA2-PSK impulsado por GPGPU

SINOPSIS


pirita [opciones] comando

DESCRIPCIÓN


Pyrit explota el poder computacional de las plataformas de muchos núcleos y GPGPU para crear
bases de datos, parte previa a la computación de la fase de autenticación WPA / WPA2-PSK en un espacio-tiempo
compensación. Es un poderoso ataque contra uno de los protocolos de seguridad más usados ​​del mundo.

Este documento intenta describir y explicar todas las funciones del cliente de línea de comandos pirita
proporciona. Uno o mas opciones se puede dar en la línea de comandos para personalizar un comando.
comportamiento exacto de opciones depende de comando.

En el momento de escribir este artículo, cowpatty no está disponible en Debian. Referencias a cowpatty
y sus mandamientos, no obstante, se conservan en aras de la integridad.

OPCIONES


Pyrit reconoce las siguientes opciones:

-b BSSID
Especifica un BSSID. Puede usarse para restringir comandos a ciertos puntos de acceso.

-e ESSID
Especifica el ESSID. Los comandos generalmente se refieren a todos los ESSID en la base de datos cuando este
se omite la opción.

-i en archivo
Especifica un nombre de archivo para leer; el nombre de archivo especial "-" se puede utilizar para stdin.
El archivo puede estar comprimido con gzip, en cuyo caso su nombre debe terminar en .gz para
descompresión transparente.

-o archivar
Especifica un nombre de archivo para escribir; el nombre de archivo especial "-" se puede utilizar para stdout.
Nombres de archivo que terminan en .gz porque pirita para comprimir con gzip el archivo sobre la marcha.

-r captura-archivo
Especifica un archivo de captura de paquetes en formato pcap (posiblemente comprimido con gzip) o
dispositivo (por ejemplo: "wlan0") desde el que capturar.

-u URL Especifica la URL del dispositivo de almacenamiento en forma de

controlador: // nombre de usuario: contraseña @ host: puerto / base de datos

Pyrit puede usar el sistema de archivos, un Pyrit-Relay-Server remoto y, si el paquete
Python-sqlalchemy está instalado, bases de datos SQL como almacenamiento. El conductor expediente:// se refiere
al propio almacenamiento basado en el sistema de archivos de Pyrit, http:// se conecta a un Pyrit-Relay-Server
y todas las demás URL se pasan directamente a Python-sqlalchemy, si está disponible. los
La URL de almacenamiento predeterminada también se puede especificar mediante la clave almacenamiento predeterminado in pirita's
archivo de configuración (ver ARCHIVOS abajo).

- apretones de manos
Los comandos lote_ataque, ataque_db, ataque_vaca y pase_ataque
utilice automáticamente el único apretón de manos de la más alta calidad. En algunos casos incluso
este apretón de manos puede haber sido reconstruido erróneamente a partir de los datos capturados,
haciendo inútil el ataque. En caso de que se reconstruya más de un apretón de manos EAPOL
desde el archivo de captura, la opción - apretones de manos puede usarse para atacar a todos
apretones de manos reconstruibles a partir de los datos capturados. Comportamiento exacto de los comandos
afectados por esta opción se describe a continuación.

COMANDOS


analizar
Analizar uno o más archivos de captura de paquetes (en formato pcap, posiblemente comprimido con gzip)
dado por la opción -r e intentar detectar puntos de acceso, estaciones y EAPOL-
apretones de manos. Por ejemplo:

pyrit -r "prueba * .pcap" analizar

Pyrit muestra una lista de puntos de acceso, estaciones asociadas y apretones de manos EAPOL que
podría identificarse a partir de los datos capturados. Los apretones de manos se muestran ordenados por
"calidad":

Bueno: El apretón de manos incluye el desafío desde el punto de acceso, el
respuesta de la estación y la confirmación del punto de acceso.

Factible: El apretón de manos incluye la respuesta de la estación y el
confirmación desde el punto de acceso. El desafío no fue capturado.

Malo: El apretón de manos incluye el desafío del punto de acceso y el
respuesta de la Estación. La confirmación no fue capturada.

Los apretones de manos de la misma calidad se ordenan según la cercanía de los paquetes
que componen el apretón de manos son entre sí.

lote_ataque
Ataque un protocolo de enlace EAPOL que se encuentra en los archivos de captura de paquetes proporcionados por el
opción -r utilizando las claves maestras por pares y las contraseñas almacenadas en el
base de datos. Las opciones -b y -e se puede utilizar para especificar el punto de acceso a
ataque; se elige automáticamente si se omiten ambas opciones. los
la contraseña se escribe en el nombre de archivo dado por la opción -o si se especifica. Para
ejemplo:

pyrit -r test.pcap -e MyNetwork -b 00: de: ad: c0: de: 00 \
-o MiContraseñaDeRed.txt attack_batch

Llaves maestras por pares que previamente se han calculado y almacenado en el
la base de datos se toma de allí; todas las demás contraseñas se traducen a sus
respectivas llaves maestras por pares y agregadas a la base de datos para su posterior reutilización.
Los ESSID se crean automáticamente en la base de datos si es necesario.

Pyrit recorre la lista de apretones de manos de EAPOL reconstruidos en caso de que
opción - apretones de manos es proporcionado.

ataque_vaca
Ataque un protocolo de enlace EAPOL que se encuentra en los archivos de captura de paquetes proporcionados por el
opción -r utilizando claves maestras por pares de un archivo similar a un cowpatty (p. ej.
generado por `` genpmk '' de cowpatty, o export_cowpatty abajo) dado por
la opción -f. Las opciones -b y -e se puede utilizar para especificar el punto de acceso
atacar; se elige automáticamente si se omiten ambas opciones. los
la contraseña se escribe en el nombre de archivo dado por la opción -o si se especifica.
El archivo cowpatty puede estar comprimido en gzip y debe coincidir con el ESSID elegido.
Por ejemplo:

pyrit -r prueba.pcap -e MyOwnNetwork \
-i MiPropiaRed.cow.gz -o - attack_cowpatty

La propia base de datos de Pyrit no se ve afectada por ataque_vaca.

Pyrit ataca todos los apretones de manos de EAPOL al mismo tiempo si la opción
- apretones de manos es proporcionado. Esto reducirá el rendimiento (por ejemplo: 33%
a lo largo en caso de tres apretones de manos).

ataque_db
Ataque un protocolo de enlace EAPOL que se encuentra en los archivos de captura de paquetes proporcionados por el
opción -r utilizando las claves maestras por pares almacenadas en la base de datos. Las opciones
-b y -e se puede utilizar para especificar el punto de acceso a atacar; es elegido
automáticamente si se omiten ambas opciones. La contraseña se escribe en el
nombre de archivo dado por la opción -o si se especifica. Por ejemplo:

pyrit -r test.pcap -e MiOtraRed attack_db

Solo claves maestras por pares que se han calculado previamente y están almacenadas
en la base de datos son utilizados por ataque_db.

Pyrit recorre la lista de apretones de manos de EAPOL reconstruidos en caso de que
opción - apretones de manos es proporcionado.

pase_ataque
Ataque un protocolo de enlace EAPOL que se encuentra en los archivos de captura de paquetes proporcionados por el
opción -r usando las contraseñas leídas del archivo dado por la opción -i.
Las opciones -b y -e se puede utilizar para especificar el punto de acceso a atacar; eso
se elige automáticamente si se omiten ambas opciones. La contraseña está escrita
al nombre de archivo dado por la opción -o si se especifica. Por ejemplo:

pyrit -r test.pcap -b 00: de: ad: be: ef: 00 \
-i palabras.txt ataque_passthrough

Este comando elude la base de datos de Pyrit y solo debe usarse si
el espacio de almacenamiento es un problema (por ejemplo, en LiveCD). Deberías considerar usar
lote_ataque de otra manera.

Pyrit ataca todos los apretones de manos de EAPOL al mismo tiempo si la opción
- apretones de manos es proporcionado.

lote
Empiece a traducir todas las contraseñas de la base de datos a sus respectivas
Por pares de claves maestras y almacenar los resultados en la base de datos. La opción -e
puede usarse para restringir este comando a un solo ESSID; si se omite,
todos los ESSID se procesan uno tras otro en orden indefinido. Para
ejemplo:

pyrit -e lote de NETGEAR

La opción -o se puede utilizar para especificar un nombre de archivo, los resultados deben
además, se escribirá en formato binario de cowpatty. La opción -e
se vuelve obligatorio y el ESSID se crea automáticamente en la base de datos si
necesario. Llaves maestras por pares que previamente se han calculado y
almacenados en la base de datos se exportan desde allí sin más procesamiento.
Pyrit se detiene y sale si un IOError se eleva mientras se escribe en el valor especificado
expediente. Esto hace que sea muy conveniente canalizar los resultados directamente a otros
programas, pero también guárdelos para su uso posterior. Por ejemplo:

pyrit -e NETGEAR -o - lote | \
cowpatty -d - -r wpatestcapture.cap -s NETGEAR

punto de referencia
Determine el rendimiento máximo del hardware disponible calculando dummy-
resultados. Por ejemplo:

punto de referencia de pyrit

comprobar_db
Desempaquete toda la base de datos y verifique errores como corrupción de datos o
errores de referencia. Esta función no verifica el valor de los resultados calculados.
(consulta: verificar). Por ejemplo:

pirita check_db

crear_essid
Agregue nuevos ESSID a la base de datos. Se puede dar un único ESSID con la opción
-e. Se pueden crear varios ESSID proporcionando un archivo (uno por línea) a través de
la opción -i. La recreación de un ESSID existente no genera un error.
Por ejemplo:

pirit -e NETGEAR crear_essid

eliminar_essid
Eliminar el ESSID proporcionado por -e de la base de datos. Esto incluye todos los resultados
que puede haber sido almacenado para ese ESSID en particular. Por ejemplo:

pirit -e NETGEAR eliminar_essid

eval
Cuente todas las contraseñas disponibles, todos los ESSID y sus respectivos resultados en
la base de datos. Por ejemplo:

Pyrit eval

exportar_contraseñas
Escriba todas las contraseñas que están almacenadas actualmente en la base de datos en un nuevo archivo
dada por -o. Las contraseñas terminan con un solo carácter de nueva línea ("\ n").
Los archivos existentes se sobrescriben sin confirmación. Por ejemplo:

pyrit -o mipalabra.txt.gz exportar_contraseñas

export_cowpatty
Escriba todos los resultados para el ESSID dado por -e al archivo dado por -o in
formato binario de cowpatty. Los archivos existentes se sobrescriben sin
confirmación. Por ejemplo:

pirit -o NETGEAR.cow -e NETGEAR export_cowpatty

exportar_hashdb
Escriba todos los resultados almacenados actualmente en la base de datos en airolib-ng-
base de datos proporcionada por -o. La base de datos se crea con un diseño de tabla predeterminado si
el archivo aún no existe. La opción -e se puede utilizar para limitar la exportación
a un solo ESSID. Por ejemplo:

pirit -o NETGEAR.db -e NETGEAR export_hashdb

importar_contraseñas
Leer el archivo proporcionado por -i e importe una contraseña por línea a la base de datos.
Las contraseñas pueden contener todos los caracteres (incluidos los bytes NULL) excepto
el carácter de nueva línea de terminación ("\ n"). Contraseñas que no son adecuadas
para usarse con WPA- / WPA2-PSK se ignoran. Almacenamiento de Pyrit
La implementación garantiza que todas las contraseñas sigan siendo únicas en todo el
toda la base de datos. Por ejemplo:

pyrit -i palabras_sucias.txt contraseñas_importaciones

importar_contraseñas_únicas
Leer el archivo proporcionado por -i e importe una contraseña por línea a la base de datos.
Las contraseñas pueden contener todos los caracteres (incluidos los bytes NULL) excepto
el carácter de nueva línea de terminación ("\ n"). Contraseñas que no son adecuadas
para usarse con WPA- / WPA2-PSK se ignoran. Este comando no marca
si hay contraseñas duplicadas dentro del archivo o entre el archivo y el
base de datos; Debe usarse con precaución para evitar que la base de datos
envenenarse con contraseñas duplicadas. Sin embargo, este comando puede ser mucho
más rápido que importar_contraseñas. Por ejemplo:

pyrit -i sucias_words.txt import_unique_passwords

lista_núcleos
Muestra una lista de todos los módulos de hardware disponibles que Pyrit usa actualmente. Para
ejemplo:

pirit lista_núcleos

lista_essids
Muestra una lista de todos los ESSID almacenados actualmente en la base de datos. Esta función es
más rápido que eval en caso de que no necesite saber el número de calculadas
resultados. Por ejemplo:

pirit list_essids

passthrough
Leer las contraseñas del archivo proporcionado por -i y calcular su Pairwise Master
Claves para el ESSID dadas por -e. Los resultados se escriben en el archivo.
especificado por -o en formato binario de cowpatty y no se almacenan en el
base de datos para su uso posterior. Por lo tanto, este mandato elude todo el
base de datos y solo debe usarse si el espacio de almacenamiento es un problema (por ejemplo, cuando
usando Pyrit en un LiveCD). los lote-command proporciona exactamente lo mismo
funcionalidad como passthrough pero puede ofrecer un rendimiento mucho mejor como resultados
se pueden leer de la base de datos en lugar de volver a calcularlos. Por ejemplo:

pyrit -i palabras_sucias.txt.gz -e NETGEAR \
-o - paso a través | cowpatty -d - \
-r wpatestcapture.cap -s NETGEAR

relé
Inicie un servidor para retransmitir otro dispositivo de almacenamiento a través de XML-RPC; otro Pyrit-
los clientes pueden utilizar el servidor como dispositivo de almacenamiento. Esto permite que uno tenga
acceso basado en red a la fuente de almacenamiento que no proporciona acceso a la red en
los suyos (como expediente:// y sqlite: //) u ocultar una base de datos SQL detrás de una
cortafuegos y permita que varios clientes accedan a esa base de datos solo a través del RPC de Pyrit
interfaz. El puerto TCP 17934 debe estar abierto para que funcione esta función. Para
ejemplo, en el servidor (donde está la base de datos):

pyrit -u sqlite: //var/local/pyrit.db relé

y el cliente (donde está la gran GPU):

pirit-u http://192.168.0.100: 17934 lote

autotest
Ejecute una autocomprobación exhaustiva durante unos 60 segundos. Esta prueba incluye el
todo el mecanismo de programación y todos los núcleos que se enumeran por lista_núcleos. Usted
Puede utilizar esta función para detectar módulos de hardware rotos o maliciosos.
clientes de red. Por ejemplo:

autoprueba de pyrit

ayudar
Inicie un servidor que proporcione acceso al hardware informático local para ayudar
otros clientes de Pyrit. La dirección IP del servidor debe agregarse a la del cliente.
archivo de configuración (ver ARCHIVOS) como una lista separada por espacios debajo
clientes_conocidos. Los clientes servidor_rpc-setting también debe establecerse en 'true'.
Se debe poder acceder al puerto TCP y UDP 17935. Por ejemplo, en el servidor
(donde está la GPU):

Pyrit sirve

y en el cliente (la dirección IP del servidor se ha agregado a clientes_conocidos
y servidor_rpc se establece en 'verdadero'):

pyrit -r test.pcap -b 00: de: ad: be: ef: 00 \
-i palabras.txt ataque_passthrough

tira
Analizar uno o más archivos de captura de paquetes proporcionados por la opción -r, extraer solo
paquetes que son necesarios para la detección de protocolo de enlace EAPOL y escribir un nuevo
volcar al nombre de archivo dado por la opción -o. Las opciones -e y -b puede ser
utilizado para filtrar ciertos puntos de acceso. Por ejemplo:

pyrit -r "volcados_grandes _ *. pcap" -e MiRed \
-o pequeño_comprimido_dump_MyNetwork.dump.gz tira

Desnuda en vivo
Analizar un archivo de captura de paquetes proporcionado por la opción -r, extraer solo paquetes
que son necesarios para la detección de protocolo de enlace EAPOL y escribir un nuevo volcado en el
archivo dado por la opción -o. Este comando difiere de tira como la captura
El archivo puede ser cualquier dispositivo de caracteres, incluidos sockets y otros pseudoarchivos.
que look como uno archivos en formato pcap. Desnuda en vivo escribe paquetes relevantes a
el nuevo archivo dado por -o a medida que llegan en lugar de intentar leer todo el
archivo de captura primero.

pyrit -r / temp / kismet_dump -o small_dump.pcap stripLive

verificar
Elija aleatoriamente el 10% de los resultados almacenados en la base de datos y verifique su
valor por recálculo. Necesita esta función si sospecha que está roto
hardware o clientes de red maliciosos. Por ejemplo:

pyrit -e NETGEAR verificar

SALIR ESTADO


If comando tiene éxito, piritaEl estado de salida del proceso se establece en 0; de lo contrario, se establece en 1 y
(generalmente) se escribe un mensaje de error o un rastreo de Python en stderr. El seguimiento
Los comandos también indican una condición de error en ciertos casos:
analizar: No se pudo detectar al menos un apretón de manos EAPOL válido.

pase_ataque, lote_ataque, ataque_db y ataque_vacapatty: La
No se pudo encontrar la contraseña.

verificar Al menos una unidad de trabajo contenía resultados no válidos.

comprobar_db Se encontraron errores en la base de datos (y posiblemente se corrigieron).

Use pyrit en línea usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad




×
Anuncio
❤ ️Compre, reserve o adquiera aquí: sin costo, ayuda a mantener los servicios gratuitos.