Мануал по pyrit (утилита для взлома WiFi)

I

ins1der

Original poster
Pyrit - это утилита для подбора пароля к handshake (рукопожатию) WPA/WPA2 с использованием GPU (дискетной видеокарты)
Установочный пакет имеет базовую версию pyrit, которая поддреживает MXX, SSE2, VIA PADLOCK, которые обноруживаются во время выполнения.
Поддерживает использование технологий Nvidia CUDA, ATI-stream, OpenCL они могут быть добавлены через расширения.
----------------------------------------------
Pryit распознает следующие опции:
----------------------------------------------


Указать bssid.
-b BSSID

Указать essid
-e ESSID

Указать имя файла их которого читать: можно указать специальное имя "-" для использования стандартного ввода. Файл может быть сжат в gzip, в этом случае его имя должно оканчиваться на .gz для очевидимости декомпиляции.
-i infile

Указать имя файла их которого читать: можно указать специальное имя "-" для использования стандартного ввода. Имя файла, которое оканчивается на .gz, приведет к тому что pyrt на лету сожмет этот файл в gzip.
-o outfile

Указать файл с захваченными пакетами (можно сжатый в gzip) или интерфейс который будет использоваться для захвата (например: wlan0)
Код:
-r capture-file

Указать URL хранилища устройства в форме (driver://username:password@port/database)
-u URL

-----------------------
Команды | Атаки
-----------------------
analyze
Парсить один или более файлов с захваченными пакетами (в формате pcap, возможна работа сжатыми в gzip) переданными с опцией -r и попытается отделить точку доступа, станции и EAPOL- хендшейки

Код:
pyrit -r "test.pcap" analyze

Pyrit показывает список точек доступа, связанных станций и EAPOL- рукопожатий, которые удается идентифицировать из захваченных данных. Handshakes показываются в порядке их качества
-Good (хорошие)
-Workable (рабочие)
-Bad (плохие)


attack_batch

Атаковать EAPOL-рукопожатие, найденное в файле(файлах) с захваченными пакетами, которые передаются с опцией -r, используя Pairwise Master Keys (главные парные ключи) и пароли, сохранённые в базе данных. Могут использоваться опции -b и -e для указания Точки Доступа, которую атаковать; она выбирается автоматически, если пропущены обе опции. Пароль записывается в файл, который указан после опции -o, если она есть. Например:

Код:
pyrit -r test.pcap -e MyNetwork -b 00:de:ad:c0:de:00 -o MyNetworkPassword.txt attack_batch

Pairwise Master Keys, которые были перед этим рассчитаны и сохранены в базу данных, берутся оттуда; все другие пароли переводятся в их соответствующие Pairwise Master Keys и добавляются в эту базу данных для последующего повторного использования. Если нужно, ESSID создаются автоматически в базе данных.

Если используется опция --all-handshakes, Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.




attack_cowpatty

Атаковать EAPOL-рукопожатия в файле(файлах) захваченных пакетов, данных с опцией -r, используя Pairwise Master Keys из cowpatty-подобного файла (например, сгенерированного программой «

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

» из пакета

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или полученного с помощью команды export_cowpatty, которая описана ниже), данного с опцией -f. Могут использоваться опции -b и -e для указания Точки Доступа для атаки; она выбирается автоматически, если обе опции пропущены. Пароль записывается в файл, который указан после опции -o (если она есть). Файл cowpatty может быть сжат в архив gzip и должен соответствовать выбранной ESSID. Например:

Код:
pyrit -r test.pcap -e MyOwnNetwork -i MyOwnNetwork.cow.gz -o - attack_cowpatty

Собственная база данынх Pyrit при attack_cowpatt не затрагивается.
Pyrit атакует все EAPOL-рукопожатия, если указана опция --all-handshakes. Это уменьшит пропускную способность (например, она будет составлять 33% от возможной в случае трёх рукопожатий).




attack_db

Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя при этом Pairwise Master Keys сохранённые в базе данных. Для указания конкретной Точки Доступа, которую нужно атаковать, можно использовать опции -b и -e; если опции пропущены, то она будет выбрана автоматически. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Пример:

Код:
pyrit -r test.pcap -e MyOtherNetwork attack_db
При attack_db используются только Pairwise Master Keys, которые были предварительно просчитаны и сохранены в базе данных.

Если указана опция --all-handshakes, то Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.


attack_passthrough

Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя пароли, прочитанные из файла следующего за опцией -i. Для указания конкретной Точки Доступа, которую нужно атаковать, можно использовать опции -b и -e; если опции пропущены, то она будет выбрана автоматически. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Пример:

Код:
pyrit -r test.pcap -b 00:de:ad:be:ef:00 -i words.txt attack_passthrough

Эта команда обходит базу данных Pyrit и должна использоваться только если имеются проблемы с местом в хранилище (например, на LiveCD). Вместо неё используйте attack_batch.
Если указана опция --all-handshakes, то Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.




batch

Запускает перевод всех паролей в базе данных в их соответствующие Pairwise Master Keys (парные главные ключи) и сохраняет результаты в базу данных. Можно использовать опцию -e для ограничения применения этой команды только к одной ESSID; если эта опция пропущена, будут обработаны все ESSID одна за одной в неопределённом порядке. Например:

Код:
pyrit -e NETGEAR batch

Можно использовать опцию -o для указания имени файла, в который дополнительно должны быть записаны результаты в формате cowpatty. Опция -e становится обязательной и если требуется автоматически создаётся ESSID в базе данных. Предварительно посчитанные Pairwise Master Keys и сохранённые в базе данных экспортируются оттуда без дальнейшей обработки.
Pyrit останавливается и выходит если возникает ошибка IOError при записи в конкретный файл. Это делает очень удобно передавать результат по трубе (|) в другие программы и при этом сохранять его для дальнейшего использования. Пример:

Код:
pyrit -e NETGEAR -o -batch | cowpatty -d - -r wpatestcapture.cap -s NETGEAR




benchmark

Определяет пиковую производительность доступного железа путём вычисления фиктивных результатов. Например:

Код:
pyrit benchmark




check_db

Распаковывает всю базу данных и проверяет на ошибки вроде искажения или ссылочные ошибки. Эта функция не проверяет значения посчитанных данных (смотри верификацию). Например:

Код:
pyrit check_db




create_essid

Добавляет новую ESSID в базу данных. Единичная ESSID может быть задана опцией -e. Множество ESSID могут быть созданы передачей файла (одна на строку) опцией -i. Повторное создание существующей ESSID не приведёт к ошибке. Пример:

Код:
pyrit -e NETGEAR create_essid




delete_essid

Удалить ESSID переданную с опцией -e из базы данных. Включая все результаты, которые могли быть сохранены для конкретной ESSID. Например:

Код:
pyrit -e NETGEAR delete_essid




eval

Считает все доступные пароли, все ESSID и их соответствующие результаты в базе данных. Например:

Код:
pyrit eval




export_passwords

Записывает все пароли, которые в настоящее время сохранены в базе данных, в новый файл, который указан после -o. Пароли разделяются одним символом новой строки ("\n"). Существующие файлы переписываются без подтверждения. Например:

Код:
pyrit -o myword.txt.gz export_passwords




export_cowpatty

Записывает все результаты для ESSID, которая указана после опции -e, в бинарный формат cowpatty, в файл указанный после опции -o. Пример:

Код:
pyrit -o NETGEAR.cow -e NETGEAR export_cowpatty




export_hashdb

Все результаты, которые в данный момент сохранены в базе данных, записываются в airolib-ng-database, переданную с -o. Эта база данных создаётся с разметкой таблиц по умолчанию, если файл ещё не существует. Опция -e может использоваться для ограничения экспорта единичной ESSID. Пример:

Код:
pyrit -o NETGEAR.db -e NETGEAR export_hashdb




import_passwords

Прочитать файл, переданный с -i и импортировать один пароль на строку в базу данных. Пароли могут содержать все символы, включая NULL-bytes) кроме завершающих символов новой строки ("\n"). Пароли, которые не подходят для использования с WPA-/WPA2-PSK игнорируются. Реализация хранения Pyrit гарантирует, что все пароли остаются уникальными во всей базе данных. Пример:

Код:
pyrit -i dirty_words.txt import_passwords




import_unique_passwords

Прочитать файл, переданный с -i и импортировать один пароль на строку в базу данных. Пароли могут содержать все символы, включая NULL-bytes) кроме завершающих символов новой строки ("\n"). Пароли, которые не подходят для использования с WPA-/WPA2-PSK игнорируются. Эта команда не проверяет пароли на дубликаты внутри файла о между файлом и базой данных; это должно использоваться с пониманием, что база данных может быть подпорчена наличием одинаковых паролей. Тем не менее, эта команда намного быстрее чем import_passwords. Пример:

Код:
pyrit -i dirty_words.txt import_unique_passwords




list_cores

Показывает список всех доступных аппаратных модулей, которые Pyrit использует в данный момент Пример:

Код:
pyrit list_cores




list_essids

Показывает список всех ESSID, которые в настоящее время сохранены в базе данных. Эта функция быстрее чем eval в случае если вам не нужно знать количество просчитанных результатов. Пример:

Код:
pyrit list_essids




passthrough

Считывает пароли из файла, данного с -i и вычисляет их Pairwise Master Keys для ESSID, данной с -e. Результаты записываются в файл, который указан после -o в бинарном формате cowpatty и не сохраняются в базе данных для дальнейшего использования. Т.е. эта команда обходит необходимость иметь базу данных и должна использоваться только при проблемах с местом хранилища (например, при использовании Pyrit на LiveCD). Команда batch обеспечивает в точности такую же функциональность как passthrough, но может давать намного улучшенную производительность, поскольку результаты могут считываться из базы данных вместо повторного их расчёта. Например:

Код:
pyrit -i dirty_words.txt.gz -e NETGEAR -o - passthrough | cowpatty -d --r wpatestcapture.cap -s NETGEAR




relay

Запускает сервер для ретрансляции другого устройства хранилища через XML-RPC; другой клиент Pyrit может использовать этот сервер как хранилище. Это позволяет ему иметь сетевой доступ к своим собственным (наподобие file:// и sqlite://) или скрытым за файерволом SQL базам данных и обеспечивает множественный доступ для клиентов к базе данных через RPC интерфейс Pyrit. Порт TCP 17934 должен быть открыт для работы этой функции. Например, на сервере (где база данных):

Код:
pyrit -u sqlite://var/local/pyrit.db relay

и клиент (где большой GPU):

Код:
pyrit -u http://192.168.0.100:17934 batch




selftest


Запускает обширную самодиагностику примерно на 60 секунд. Тест включает в себя механизм весь механизм планирования и все ядра, которые показаны по list_cores. Вы можете использовать эту функцию для выявления сломанных модулей оборудования или вредоносных сетевых клиентов. Пример:

Код:
pyrit selftest




serve


Запускает сервер, который обеспечивает доступ к локальному вычислительному оборудованию для помощи клиентам Pyrit. IP адрес сервера должен быть добавлен в конфигурационный файл клиентов (смотри секцию ФАЙЛЫ) в качестве разделённого пробелами списка в known_clients. Настройка rpc_server-setting у клиентов также должна быть 'true'. Порты TCP и UDP 17935 должны быть доступны. Например, на сервере (где есть GPU):

Код:
pyrit serve

и на клиентах (IP адрес сервера был добавлен в known_clients и rpc_server установлен в 'true'):

Код:
pyrit -r test.pcap -b 00:de:ad:be:ef:00 -i words.txt attack_passthrough




strip

Парсит один или более файл захваченных пакетов, переданных с опцией -r, извлекает только пакеты, которые необходимы для выявления EAPOL-рукопожатия и записывает новый дамп в файл, переданный с опцией -o. Можно использовать опции -e и -b для фильтрации конкретных Точек Доступа. Пример:

Код:
pyrit -r "large_dumps_*.pcap" -e MyNetwork -o tiny_compressed_dump_MyNetwork.dump.gz strip




stripLive

Парсит файл с захваченными пакетами, которые переданы опцией -r, извлекает только пакеты, которые необходимы для выявления EAPOL-рукопожатия и записывает новый дамп в файл, переданный опцией -o. Эта команда отличается от strip тем, что захваченный файл может быть символьным устройством, включая сокеты и другие псевдо-файлы, которые выглядят как файлы в формате pcap. stripLive записывает релеватные пакеты в новый файл, переданный опцией -o, по мере их пребывания вместо попытки вначале прочитать весь файл захвата.

Код:
pyrit -r /temp/kismet_dump -o small_dump.pcap stripLive




verify

Произвольно выбирает 10% результатов, сохранённых в базе данных и проверяет их значение путём повторных вычислений. Вам нужна эта функция если вы подозреваете сломанное оборудование или вредоносных сетевых клиентов. Например:

Код:
pyrit -e NETGEAR verify


Устаковка pyrit GPU (видеокарта)

Программа предустановлена в Kali Linux.
Но установленная версия использует только центральный процессор для своих вычислений. Для использования Pyrit в Kali Linux с графической картой Nvidia | AMD нужно последовательно выполнить следующие инструкции:



Подготовка к установке


Код:
apt-get install libpcap-dev libssl-dev
Удаление уже существующей установки pyrit
Код:
apt-get remove --purge pyrit

Если вы используете не свежую установку Kali (что не рекомендуется), возможно вам нужно выполнить следующую команду:
Код:
rm -r /usr/local/lib/python2.7/dist-packages/cpyrit/
Загрузка pyrit
Код:
svn checkout http://pyrit.googlecode.com/svn/trunk/ pyrit_svn
Установка Pyrit
Код:
cd pyrit_svn/pyrit/
./setup.py build install
Установка плагина CAL++
Код:
cd ../cpyrit_calpp/
Редактирование setup.py
Код:
leafpad setup.py
Отредактируйте файл setup.py измените/замените следующие строки:
Код:
найдите
VERSION = '0.4.0-dev'
и замените на
VERSION = '0.4.1-dev'
найдите
CALPP_INC_DIRS.append(os.path.join(CALPP_INC_DIR, 'include'))
и замените на
CALPP_INC_DIRS.append(os.path.join(CALPP_INC_DIR, 'include/CAL'))
Сохраните и закройте, затем наберите следующую команду
Код:
./setup.py build install
Будет несколько предупреждений, но, надеемся, не будет ошибок и всё установится.
Тестируем cpyrit
Список доступных ядер
Код:
pyrit list_cores









 
Последнее редактирование модератором:
  • Like
Реакции: Giena1 и zimba
Название темы
Автор Заголовок Раздел Ответы Дата
Denik Интересно Мануал по работе с Amazon Обучения, схемы, мануалы 22
H Мануал по Maltego. Сбор информации Корзина 0
Denik Интересно Мануал по вбиву сс Обучения, схемы, мануалы 5
Denik Мануал по заработку Способы заработка 1
M Раздам Мануал по Ставкам Другое 25
B 6 Лендингов Adalt/Dating & (Мануал по арбитражу) Другое 0
Allen Мануал по самостоятельной добыче CC+VBV Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА Мануал по рефу электроники Другое 4
Uno-uno Закрыто Мануал по UBER поездки Корзина 2
F Мануал по заработку | Серое Способы заработка 8
K Мануал по взлому вк Способы заработка 10
K Мануал по рефанду в Amazon Способы заработка 0
M Мануал по безопасности за 10к Другое 3
G Мануал по взлому страничек VK СИ/Фишинг/Мошенничество 4
Р Мануал по восстановлению чужих симкарт РУ. МТС и билайн. Способы заработка 1
S Мануал: Три черные схемы по Vk Способы заработка 0
S Мануал: Пробив информации по номеру телефона Полезные статьи 4
S Мануал по вбиву PP со своей "фишкой" Способы заработка 9
I Мануал по взлому ВК и набиву инсталлов by InsBaron. [ОФ. СЛИВ] СИ/Фишинг/Мошенничество 24
D Слив схемы зароботка с дарквеба за 8к / Мануал по взлому ВК и Инсталлам. Взлом на заказ. СИ/Фишинг/Мошенничество 5
V Мануал по взлому ВК (эксклюзив) Полезные статьи 2
@ [Слив] Мануал по телеге, 35 страниц. Способы заработка 6
АнАлЬнАя ЧуПаКаБрА Мануал по работе с аккаунтами OZON Другое 1
M Мануал по работе с платежными системами. Анонимный ввод / вывод Полезные статьи 7
A Мануал по угону автомобиля Способы заработка 19
M [Пассив] Мануал по заработку в Instagram Способы заработка 1
M Мануал по пакету программ "aircrack-ng" Полезные статьи 0
M Мануал по заработку на порно(Белая) Способы заработка 2
АнАлЬнАя ЧуПаКаБрА Мануал по длинным поездка Яндекс.Такси [До 5000р] Полезные статьи 1
obscure Мануал по добыче аккаунтов VK (слито) СИ/Фишинг/Мошенничество 92
АнАлЬнАя ЧуПаКаБрА Мануал по отвязке iCloud Другое 3
D Мануал по флуду + софт Другое 4
opnot Мануал по взлому хешей Полезные статьи 0
Uno-uno Закрыто Спецтехника Мануал (белая схема) Корзина 3
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #2 Уязвимости и взлом 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #1 Уязвимости и взлом 3
G Мануал: Атакуем WhatsApp СИ/Фишинг/Мошенничество 0
Traven Мануал получения платных схем [СЛИВ] Способы заработка 3
G Мануал: подмена ссылки Вконтакте Полезные статьи 0
G Мануал: Способ халявного интернет трафика Полезные статьи 2
S Мануал: Способ добычи инсталлов Другое 0
Danzila Мануал SQL. Полезные статьи 0
Little_Prince Мануал KorbenDallas Cyberfox-JAP Анонимность и приватность 0
B Мануал - заработок от 3000 в день! Корзина 6
MAESTRO_INFO Продам .:Maestro:. Агентство поиска и сбора любой интересующей вас информации по всей UA. Услуги частного детектива. Пробив информации/Прозвоны 0
Support81 Взлом ООН: 8Base наносит мощный удар по борцам с неравенством Новости в сети 0
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
VPSmarket Продам vpsmarket.biz | VPS/VDS сервера по низким ценам! Сайты/Хостинг/Сервера 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
Emilio_Gaviriya Как вычислить местоположение по IP-адресу? Статьи 0

Название темы