GoGPT Best VPN GoSearch

favicon do OnWorks

pyrit - Online na nuvem

Execute o pyrit no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando pyrit que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


pyrit - Um cracker de chave WPA / WPA2-PSK baseado em GPGPU

SINOPSE


Pyrit [opções] comando

DESCRIÇÃO


Pyrit explora o poder computacional das plataformas de muitos núcleos e GPGPU para criar
bancos de dados, parte da pré-computação da fase de autenticação WPA / WPA2-PSK em um espaço-tempo
troca. É um ataque poderoso contra um dos protocolos de segurança mais usados ​​do mundo.

Este documento tenta descrever e explicar todas as funções do cliente de linha de comando Pyrit
fornece. Um ou mais opções pode ser fornecido na linha de comando para personalizar um comando. O
comportamento exato de opções depende do comando.

No momento em que este livro foi escrito, cowpatty não estava disponível no Debian. Referências a cowpatty
e seus comandos são, no entanto, preservados para fins de integridade.

OPÇÕES


Pyrit reconhece as seguintes opções:

-b BSSID
Especifica um BSSID. Pode ser usado para restringir comandos a certos pontos de acesso.

-e ESSID
Especifica o ESSID. Os comandos geralmente se referem a todos os ESSIDs no banco de dados quando este
opção é omitida.

-i no arquivo
Especifica um nome de arquivo para leitura; o nome de arquivo especial "-" pode ser usado para stdin.
O arquivo pode ser compactado com gzip, caso em que seu nome deve terminar em .gz for
descompressão transparente.

-o arquivo de saída
Especifica um nome de arquivo para gravar; o nome de arquivo especial "-" pode ser usado para stdout.
Nomes de arquivos que terminam em .gz causa Pyrit para compactar o arquivo com gzip em tempo real.

-r arquivo de captura
Especifica um arquivo de captura de pacotes no formato pcap (possivelmente compactado com gzip) ou um
dispositivo (por exemplo: "wlan0") para capturar.

-u URL Especifica o URL do dispositivo de armazenamento na forma de

driver: // nome de usuário: senha @ host: porta / banco de dados

Pyrit pode usar o sistema de arquivos, um Pyrit-Relay-Server remoto e, se o pacote
python-sqlalchemy está instalado, bancos de dados SQL como armazenamento. O motorista Arquivo: // refere-se
para o armazenamento baseado em sistema de arquivos do próprio Pyrit, http:// conecta a um Pyrit-Relay-Server
e todos os outros URLs são passados ​​diretamente para python-sqlalchemy, se disponível. O
URL de armazenamento padrão também pode ser especificado pela chave armazenamento padrão in Pyrit's
arquivo de configuração (ver ARQUIVOS abaixo).

- todos os apertos de mão
Os comandos ataque_batch, ataque_db, ataque_cowpatty e ataque_passthrough
usa automaticamente o único aperto de mão de alta qualidade apenas. Em alguns casos, até
este aperto de mão pode ter sido reconstruído erroneamente a partir dos dados capturados,
tornando o ataque inútil. No caso de mais de um handshake EAPOL ser reconstruído
do arquivo de captura, a opção - todos os apertos de mão pode ser usado para atacar todos
apertos de mão reconstruíveis a partir dos dados capturados. Comportamento exato dos comandos
afetado por esta opção é descrito abaixo.

COMANDOS


analisar
Analisa um ou mais arquivos de captura de pacote (no formato pcap, possivelmente compactado com gzip)
dado pela opção -r e tentar detectar pontos de acesso, estações e EAPOL-
apertos de mão. Por exemplo:

pyrit -r "teste * .pcap" analisar

Pyrit mostra uma lista de pontos de acesso, estações associadas e handshakes EAPOL que
poderiam ser identificados a partir dos dados capturados. Os apertos de mão são mostrados ordenados por seus
"qualidade":

Bom: O aperto de mão inclui o desafio do ponto de acesso, o
resposta da Estação e a confirmação do Ponto de Acesso.

Praticável: O aperto de mão inclui a resposta da estação e o
confirmação do Access-Point. O desafio não foi capturado.

Bad: O aperto de mão inclui o desafio do Ponto de Acesso e do
resposta da Estação. A confirmação não foi capturada.

Apertos de mão da mesma qualidade são ordenados de acordo com a proximidade dos pacotes
que compõem o aperto de mão são um para o outro.

ataque_batch
Ataque um handshake EAPOL encontrado no (s) arquivo (s) de captura de pacote fornecido pelo
opção -r usando as Chaves Mestras Pairwise e senhas armazenadas no
base de dados. As opções -b e -e pode ser usado para especificar o ponto de acesso para
ataque; ele é selecionado automaticamente se ambas as opções forem omitidas. O
a senha é gravada no nome do arquivo fornecido pela opção -o se especificado. Por
exemplo:

pyrit -r test.pcap -e MyNetwork -b 00: de: ad: c0: de: 00 \
-o MyNetworkPassword.txt ataque_batch

Chaves mestras emparelhadas que anteriormente foram calculadas e armazenadas no
banco de dados são retirados de lá; todas as outras senhas são traduzidas em seus
respectivas Chaves Mestras Pairwise e adicionadas ao banco de dados para reutilização posterior.
ESSIDs são criados automaticamente no banco de dados, se necessário.

Pyrit analisa a lista de apertos de mão EAPOL reconstruídos no caso de
opção - todos os apertos de mão é fornecida.

ataque_cowpatty
Ataque um handshake EAPOL encontrado no (s) arquivo (s) de captura de pacote fornecido pelo
opção -r usando Chaves Mestras Pairwise de um arquivo tipo cowpatty (por exemplo
gerado por `` genpmk '' de cowpatty, ou exportação_cowpatty abaixo) dado por
a opção -f. As opções -b e -e pode ser usado para especificar o ponto de acesso
atacar; ele é selecionado automaticamente se ambas as opções forem omitidas. O
a senha é gravada no nome do arquivo fornecido pela opção -o se especificado.
O arquivo cowpatty pode ser compactado com gzip e deve corresponder ao ESSID escolhido.
Por exemplo:

pirit -r teste.pcap -e MyOwnNetwork \
-i MyOwnNetwork.cow.gz -o - attack_cowpatty

O próprio banco de dados de Pyrit não é tocado por ataque_cowpatty.

Pyrit ataca todos os apertos de mão EAPOL ao mesmo tempo se a opção
- todos os apertos de mão é fornecida. Isso irá reduzir o rendimento (por exemplo: 33%
em caso de três apertos de mão).

ataque_db
Ataque um handshake EAPOL encontrado no (s) arquivo (s) de captura de pacote fornecido pelo
opção -r usando as Chaves Mestras Pairwise armazenadas no banco de dados. As opções
-b e -e pode ser usado para especificar o ponto de acesso para atacar; é escolhido
automaticamente se ambas as opções forem omitidas. A senha é gravada no
nome do arquivo fornecido pela opção -o se especificado. Por exemplo:

pyrit -r test.pcap -e MyOtherNetwork attack_db

Apenas Chaves Mestras Pairwise que foram calculadas anteriormente e são armazenadas
no banco de dados são usados ​​por ataque_db.

Pyrit analisa a lista de apertos de mão EAPOL reconstruídos no caso de
opção - todos os apertos de mão é fornecida.

ataque_passthrough
Ataque um handshake EAPOL encontrado no (s) arquivo (s) de captura de pacote fornecido pelo
opção -r usando as senhas lidas do arquivo fornecido pela opção -i.
As opções -b e -e pode ser usado para especificar o ponto de acesso para atacar; isto
é escolhido automaticamente se ambas as opções forem omitidas. A senha está escrita
ao nome do arquivo fornecido pela opção -o se especificado. Por exemplo:

pyrit -r test.pcap -b 00: de: ad: be: ef: 00 \
-i palavras.txt attack_passthrough

Este comando contorna o banco de dados de Pyrit e só deve ser usado se
espaço de armazenamento é um problema (por exemplo, em LiveCDs). Você deve considerar usar
ataque_batch de outra forma.

Pyrit ataca todos os apertos de mão EAPOL ao mesmo tempo se a opção
- todos os apertos de mão é fornecida.

fornada
Comece a traduzir todas as senhas do banco de dados para seus respectivos
Chaves mestras emparelhadas e armazenam os resultados no banco de dados. A opção -e
pode ser usado para restringir este comando a um único ESSID; se for omitido,
todos os ESSIDs são processados ​​um após o outro em ordem indefinida. Por
exemplo:

lote NETGEAR pyrit -e

A opção -o pode ser usado para especificar um nome de arquivo que os resultados devem
adicionalmente, ser gravado no formato binário de cowpatty. A opção -e
torna-se obrigatório e o ESSID é criado automaticamente no banco de dados se
necessário. Chaves mestras emparelhadas que foram previamente calculadas e
armazenados no banco de dados são exportados de lá sem processamento adicional.
Pyrit para e sai se um Erro IO é gerado ao escrever para o especificado
Arquivo. Isso torna muito conveniente canalizar os resultados diretamente para outros
programas, mas também os mantenha para uso posterior. Por exemplo:

pyrit -e NETGEAR -o - lote | \
cowpatty -d - -r wpatestcapture.cap -s NETGEAR

referência
Determine o desempenho máximo do hardware disponível calculando o manequim
resultados. Por exemplo:

benchmark Pyrit

check_db
Descompacte todo o banco de dados e verifique se há erros como corrupção de dados ou
erros de referência. Esta função não verifica o valor dos resultados calculados
(Vejo verificar). Por exemplo:

pirit check_db

criar_essid
Adicione novos ESSIDs ao banco de dados. Um único ESSID pode ser fornecido pela opção
-e. Vários ESSIDs podem ser criados fornecendo um arquivo (um por linha) via
a opção -i. A recriação de um ESSID existente não resulta em erro.
Por exemplo:

pirit -e NETGEAR create_essid

delete_essid
Exclua o ESSID fornecido por -e do banco de dados. Isso inclui todos os resultados
que pode ter sido armazenado para aquele ESSID específico. Por exemplo:

pirit -e NETGEAR delete_essid

avaliação
Conte todas as senhas disponíveis, todos os ESSIDs e seus respectivos resultados em
o banco de dados. Por exemplo:

Pyrit eval

exportar_senhas
Grave todas as senhas que estão atualmente armazenadas no banco de dados em um novo arquivo
dado por -o. As senhas são encerradas por um único caractere de nova linha ("\ n").
Os arquivos existentes são substituídos sem confirmação. Por exemplo:

pyrit -o minhapalavra.txt.gz export_passwords

exportação_cowpatty
Escreva todos os resultados para o ESSID fornecido por -e para o arquivo fornecido por -o in
formato binário de cowpatty. Os arquivos existentes são substituídos sem
confirmação. Por exemplo:

pirit -o NETGEAR.cow -e NETGEAR export_cowpatty

exportação_hashdb
Grave todos os resultados atualmente armazenados no banco de dados para o airolib-ng-
banco de dados fornecido por -o. O banco de dados é criado com um layout de tabela padrão se
o arquivo ainda não existe. A opção -e pode ser usado para limitar a exportação
para um único ESSID. Por exemplo:

pirit -o NETGEAR.db -e NETGEAR export_hashdb

senhas_importadas
Leia o arquivo cedido por -i e importe uma senha por linha para o banco de dados.
As senhas podem conter todos os caracteres (incluindo bytes NULL), exceto
o caractere de terminação de nova linha ("\ n"). Senhas que não são adequadas
para serem usados ​​com WPA- / WPA2-PSK são ignorados. Armazenamento de Pyrit-
implementação garante que todas as senhas permaneçam exclusivas em todo o
banco de dados inteiro. Por exemplo:

pirit -i palavras_sujas.txt import_passwords

import_unique_passwords
Leia o arquivo cedido por -i e importe uma senha por linha para o banco de dados.
As senhas podem conter todos os caracteres (incluindo bytes NULL), exceto
o caractere de terminação de nova linha ("\ n"). Senhas que não são adequadas
para serem usados ​​com WPA- / WPA2-PSK são ignorados. Este comando não verifica
se houver senhas duplicadas dentro do arquivo ou entre o arquivo e o
base de dados; deve ser usado com cuidado para evitar que o banco de dados
sendo envenenado com senhas duplicadas. Este comando, entretanto, pode ser muito
mais rápido que senhas_importadas. Por exemplo:

pirit -i palavras_sujas.txt import_unique_passwords

list_cores
Mostra uma lista de todos os módulos de hardware disponíveis que o Pyrit usa atualmente. Por
exemplo:

Pyrit list_cores

list_essids
Mostra uma lista de todos os ESSIDs atualmente armazenados no banco de dados. Esta função é
mais rápido que avaliação caso você não precise saber o número de computados
resultados. Por exemplo:

Pyrit list_essids

atravessar
Leia as senhas do arquivo fornecido por -i e calcular seu Pairwise Master
Chaves para o ESSID fornecidas por -e. Os resultados são gravados no arquivo
especificado por -o no formato binário do cowpatty e não são armazenados no
banco de dados para uso posterior. Este comando, portanto, contorna todo o
banco de dados e só deve ser usado se o espaço de armazenamento for um problema (por exemplo, quando
usando Pyrit em um LiveCD). O fornada- o comando fornece exatamente o mesmo
funcionalidade como atravessar mas pode dar um desempenho muito melhor como resultados
podem ser lidos do banco de dados em vez de recalculá-los. Por exemplo:

pirit -i palavras_sujas.txt.gz -e NETGEAR \
-o - passagem | pata de vaca -d - \
-r wpatestcapture.cap -s NETGEAR

retransmissão
Inicie um servidor para retransmitir outro dispositivo de armazenamento via XML-RPC; outro Pyrit-
os clientes podem usar o servidor como dispositivo de armazenamento. Isso permite que alguém tenha
acesso baseado em rede à fonte de armazenamento que não fornece acesso à rede em
seus próprios (como Arquivo: // e sqlite: //) ou ocultar um banco de dados SQL atrás de um
firewall e permitir que vários clientes acessem esse banco de dados apenas via RPC- de Pyrit
interface. A porta TCP 17934 deve estar aberta para que esta função funcione. Por
exemplo, no servidor (onde está o banco de dados):

pyrit -u sqlite: //var/local/pyrit.db relay

e o cliente (onde está a grande GPU):

Pyrit -u http://192.168.0.100: 17934 lote

Auto teste
Execute um autoteste extenso por cerca de 60 segundos. Este teste inclui o
todo o mecanismo de programação e todos os núcleos listados por list_cores. Você
pode usar esta função para detectar módulos de hardware quebrados ou maliciosos
clientes da rede. Por exemplo:

autoteste de pirit

servir
Inicie um servidor que forneça acesso ao hardware de computação local para ajudar
outros clientes Pyrit. O endereço IP do servidor deve ser adicionado ao do cliente
arquivo de configuração (ver ARQUIVOS) como uma lista separada por espaço em
clientes_conhecidos. Os clientes servidor_rpc-setting também deve ser definido como 'true'.
As portas TCP e UDP 17935 devem estar acessíveis. Por exemplo, no servidor
(onde a GPU está):

Pyrit serve

e no cliente (o endereço IP do servidor foi adicionado ao clientes_conhecidos
e servidor_rpc está definido como 'verdadeiro'):

pyrit -r test.pcap -b 00: de: ad: be: ef: 00 \
-i palavras.txt attack_passthrough

tira
Analisa um ou mais arquivos de captura de pacotes fornecidos pela opção -r, extrair apenas
pacotes que são necessários para detecção de handshake EAPOL e escrever um novo
despejar para o nome do arquivo fornecido pela opção -o. As opções -e e -b pode ser
usado para filtrar certos pontos de acesso. Por exemplo:

pyrit -r "large_dumps _ *. pcap" -e MyNetwork \
-o faixa tiny_compressed_dump_MyNetwork.dump.gz

strip ao vivo
Analisa um arquivo de captura de pacotes fornecido pela opção -r, extrair apenas pacotes
que são necessários para a detecção de handshake EAPOL e gravar um novo dump para o
arquivo dado pela opção -o. Este comando difere de tira como a captura-
arquivo pode ser qualquer dispositivo de caractere, incluindo soquetes e outros pseudo-arquivos
que. olhar como arquivos no formato pcap. strip ao vivo escreve pacotes relevantes para
o novo arquivo fornecido por -o à medida que chegam, em vez de tentarem ler todo o
arquivo de captura primeiro.

pyrit -r / temp / kismet_dump -o small_dump.pcap stripLive

verificar
Escolha aleatoriamente 10% dos resultados armazenados no banco de dados e verifique seus
valor por recomputação. Você precisa desta função se suspeitar que está quebrado
hardware ou clientes de rede maliciosos. Por exemplo:

Pyrit -e NETGEAR verificar

SAIR STATUS


If comando tem sucesso, Pyrito status de saída do processo de é definido como 0; caso contrário, é definido como 1 e
(normalmente) uma mensagem de erro ou um python-traceback é escrito em stderr. A seguir
os comandos também indicam uma condição de erro em certos casos:
analisar: Não foi possível detectar pelo menos um handshake EAPOL válido.

ataque_passagem, ataque_lote, ataque_db e ataque_cowpatty: O
não foi possível encontrar a senha.

verificar Pelo menos uma unidade de trabalho continha resultados inválidos.

check_db Erros no banco de dados foram encontrados (e possivelmente corrigidos).

Use o pyrit online usando os serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad




×
Anúncios
❤ ️Compre, reserve ou compre aqui — sem custos, ajuda a manter os serviços gratuitos.