- Pyrit ��� kali linux ���������
- pyrit Package Description
- Tools included in the pyrit package
- pyrit Usage Examples
- Как установить Pyrit в Kali Linux
- Pirnazar
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Pyrit
- Справка по Pyrit
- Руководство по Pyrit
- Примеры запуска Pyrit
- Установка Pyrit
Pyrit ��� kali linux ���������
pyrit Package Description
Pyrit allows you to create massive databases of pre-computed WPA/WPA2-PSK authentication phase in a space-time-tradeoff. By using the computational power of Multi-Core CPUs and other platforms through ATI-Stream,Nvidia CUDA and OpenCL, it is currently by far the most powerful attack against one of the world’s most used security-protocols.
- Author: John Mora, Lukas Lueg
- License: GPL-3+ with OpenSSL exception
Tools included in the pyrit package
pyrit – GPU-driven WPA/WPA2-PSK key cracker
# pyrit -h
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Usage: pyrit [options] command
Recognized options:
-b : Filters AccessPoint by BSSID
-e : Filters AccessPoint by ESSID
-h : Print help for a certain command
-i : Filename for input (‘-‘ is stdin)
-o : Filename for output (‘-‘ is stdout)
-r : Packet capture source in pcap-format
-u : URL of the storage-system to use
—all-handshakes : Use all handshakes instead of the best one
—aes : Use AES
Recognized commands:
analyze : Analyze a packet-capture file
attack_batch : Attack a handshake with PMKs/passwords from the db
attack_cowpatty : Attack a handshake with PMKs from a cowpatty-file
attack_db : Attack a handshake with PMKs from the db
attack_passthrough : Attack a handshake with passwords from a file
batch : Batchprocess the database
benchmark : Determine performance of available cores
benchmark_long : Longer and more accurate version of benchmark (5 minutes)
check_db : Check the database for errors
create_essid : Create a new ESSID
delete_essid : Delete a ESSID from the database
eval : Count the available passwords and matching results
export_cowpatty : Export results to a new cowpatty file
export_hashdb : Export results to an airolib database
export_passwords : Export passwords to a file
help : Print general help
import_passwords : Import passwords from a file-like source
import_unique_passwords : Import unique passwords from a file-like source
list_cores : List available cores
list_essids : List all ESSIDs but don’t count matching results
passthrough : Compute PMKs and write results to a file
relay : Relay a storage-url via RPC
selftest : Test hardware to ensure it computes correct results
serve : Serve local hardware to other Pyrit clients
strip : Strip packet-capture files to the relevant packets
stripLive : Capture relevant packets from a live capture-source
verify : Verify 10% of the results by recomputation
pyrit Usage Examples
The benchmark option computes and displays your systems cracking speed.
# pyrit benchmark
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Running benchmark (1353.0 PMKs/s). /
Computed 1352.97 PMKs/s total.
#1: ‘CPU-Core (SSE2/AES)’: 464.7 PMKs/s (RTT 2.9)
#2: ‘CPU-Core (SSE2/AES)’: 91.4 PMKs/s (RTT 10.3)
#3: ‘CPU-Core (SSE2/AES)’: 742.3 PMKs/s (RTT 2.5)
#4: ‘CPU-Core (SSE2/AES)’: 498.4 PMKs/s (RTT 3.6)
Read a capture file (/usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap) and analyze it.
# pyrit -r /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap analyze
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Parsing file ‘/usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap’ (1/1).
Parsed 5 packets (5 802.11-packets), got 1 AP(s)
#1: AccessPoint 00:14:6c:7e:40:80 (‘Harkonen’):
#1: Station 00:13:46:fe:32:0c, 1 handshake(s):
#1: HMAC_SHA1_AES, good, spread 1
Create an ESSID (create_essid), specifying the name found in the above analysis (-e Harkonen).
# pyrit -e Harkonen create_essid
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Connecting to storage at ‘file://’. connected.
Created ESSID ‘Harkonen’
Read a password file (-i /usr/share/wordlists/metasploit/password.lst) and import them into the database (import_passwords).
# pyrit -i /usr/share/wordlists/metasploit/password.lst import_passwords
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Connecting to storage at ‘file://’. connected.
88396 lines read. Flushing buffers.
All done.
Compute the PMKs using the ESSID and passwords
# pyrit batch
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Connecting to storage at ‘file://’. connected.
Working on ESSID ‘Harkonen’
Processed all workunits for ESSID ‘Harkonen’; 1756 PMKs per second.
Read the capture file (-r /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap) and attempt to crack the password (attack_db).
# pyrit -r /usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap attack_db
Pyrit 0.5.1 (C) 2008-2011 Lukas Lueg — 2015 John Mora
https://github.com/JPaulMora/Pyrit
This code is distributed under the GNU General Public License v3+
Connecting to storage at ‘file://’. connected.
Parsing file ‘/usr/share/doc/aircrack-ng/examples/wpa2.eapol.cap’ (1/1).
Parsed 5 packets (5 802.11-packets), got 1 AP(s)
Picked AccessPoint 00:14:6c:7e:40:80 (‘Harkonen’) automatically.
Attacking handshake with Station 00:13:46:fe:32:0c.
Tried 15877 PMKs so far (33.2%); 9788764 PMKs per second.
Источник
Как установить Pyrit в Kali Linux
Pirnazar
Если модуль не установлен, то переходите к инструкции «Установка проприетарного драйвера AMD ATI fglrx».
Проверка установки AMD APP SDK
Проверяем, установлен ли AMD APP SDK. Если нет, то устанавливаем его по этой инструкции: «Как установить AMD APP SDK в Kali Linux?».
Проверка установки CAL++
Проверьте, установлена ли CAL++. Если нет, то следуйте этой инструкции по её установки «Как установить CAL++ в Kali Linux».
Почему Pyrit?
Pyrit позволяет создавать массивные базы данных, предварительно просчитывать часть фазы аутентификации IEEE 802.11 WPA/WPA2-PSK с компромиссными тратами времени и места. Использование вычислительной мощи многопроцессорных систем и других платформ, в том числе ATI-Stream, Nvidia CUDA, OpenCL и VIA Padlock, — это, на данный момент, наиболее мощный вектор атаки на наиболее используемые протоколы безопасности.
Устанавливаем Pyrit в Kali
Подготовка к установке
Удаление уже существующей установки pyrit
Если вы используете не свежую установку Kali (что не рекомендуется), возможно вам нужно выполнить следующую команду:
Установка плагина CAL++
Будет несколько предупреждений, но, надеемся, не будет ошибок и всё установится.
Список доступных ядер
В первом бенчмарке работает только процессор — i7, с турбобустами и прочими свистоперделками. Во втором бенчмарке подключается видеокарта — результат превышает первый в более чем 8 раз! Фактически, всю производительность в подобного рода вычислениях определяет графический процессор.
и если можно пожалуйста мануал по компиляции драйверов tp-link tw7200 от awus036 , или носом ткните где поучить почитать )
WebWare Team
Вторник на 05:06 ПП
Тут ошибка была в инструкции: две команды
Были написаны в одну строчку. Поэтому вторая не срабатывала, т.е. установки не было. Поэтому если у кого-то не получилось – просто проделайте всё ещё раз (начните с чистки).
Мы же ставим cpyrit_calpp прямо в этой инструкции. Если что-то не срабатывает, то проверьте, стоит ли у Вас драйвер, AMD APP SDK и CAL++:
Установка проприетарного драйвера AMD ATI fglrx
Как установить AMD APP SDK в Kali Linux?
Как установить CAL++ в Kali Linux?
У меня видеокарта от AMD, и я также проделал все эти шаги. У меня всё получилось: это мои бенчмарки, т.е. я получил прирост производительности примерно в восемь раз.
Что касается драйверов для беспроводных карт: неужели карты не работают «из коробки»? Вторая – так вообще знаменитая Alfa, которую все рекомендуют именно для пентестинга Wi-Fi.
Blackfenix38
Среда на 04:06 ДП
Извините если не сюда пишу , ну суть в том что у меня в городе продают только tp-link 7200-nd Вот он собран на чипе rt3070 , изначально под линукс тплинк сигнал занижен , вот пример ( win 8.1 дальность 2 этажа роутер , дом железо бетон сигнал -65 dbi linux -74 dbi , я пробывал разные мануалы по сборки дров на данный адаптер от альфы и единственный раз у меня получилось скампилирывать на linux mint 17 cinamon , смена страны данному адаптеру не помагает ( выход я понимаю есть ,смена антены ( например харченко ) но к сожелению хоти те смейтесь хотите нет у нас в городе нет в продаже разъемов rsma. Хотя очень странно потомучто провайдеры используют данные разъемы под радио точки nano stations m2. Пробывал антену dlink 12dbi увы сигнал стал получше на 2dbi ) ну всерогно вам спасибо за мануал каторого оченьсильно долго ждал ))) очень хотел проверить на сколько сильна она сила amd r9 280x , может и не потеме есть еще вопрос , )))) бэкап системы как лучше сделать ? Много мануалов , есть. Но не Все рабочие и много споров кто пишет tar кто rsynk. , не Когда бэкап нужен не был пока не научились попытки установки steam на 64 bit. Kali , раньше мануал классный был видео , а потом , таваришь ютюб удалил его )
svnsvnsvn
Понедельник на 03:09 ПП
Я снова застрял по Вашей инструкции, теперь уже на шаге:
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Pyrit
Взломщик ключей WPA/WPA2-PSK с использованием GPGPU (видеокарт).
Pyrit позволяет создавать массивные базы данных предварительно вычисленных данных. Эти данные рассчитываются для перехваченной в фазе аутентификации WPA/WPA2-PSK информации от конкретной точки доступа. В конечном счёте, эти базы данных используются для взлома пароля WPA/WPA2. При этом достигается хороший компромисс между занимаемым пространством и временем. Использование вычислительных мощностей многоядерных платформ, таких как ATI-Stream, Nvidia CUDA, OpenCL и VIA Padlock — это, несомненно, самая мощная атака в отношении самых популярных протоколов безопасности в мире.
Установленный пакет имеет базовую версию Pyrit, которая поддерживает MMX, SSE2 и VIA PADLOCK, которые обнаруживаются во время выполнения. Использование несвободных технологий Nvidia CUDA, ATI-Stream и OpenCL могут быть добавлены через расширения. Вы можете попробовать поискать их в репозитории по «pyrit-*».
Автор: Lukas Lueg
Справка по Pyrit
Руководство по Pyrit
ИМЯ
pyrit — взломщик WPA/WPA2-PSK ключей с использованием GPGPU
СИНОПСИС
ОПИСАНИЕ
Pyrit использует вычислительную мощь многоядерных и GPGPU платформ для создания массивных баз данных с предварительно расчитанной частью фазы аутентификации WPA/WPA2-PSK с хорошим компромиссом потраченного места и времени. Это мощная атака к самому используемому протоколу безопасности.
ОПЦИИ
Pyrit распознаёт следующие опции:
-b BSSID
Указать BSSID. Можно использовать для ограничения действия команды на конкретную Точку Доступа.
-e ESSID
Указать ESSID. Команды обычно работают по всем ESSID в базе данных, если эта опция пропущена.
-i infile
Указать имя файла из которого читать; можно указать специальное имя «-» для использования стандартного ввода. Файл может быть сжат в gzip, в этом случае его имя должно оканчиваться на .gz для очевидности декомпрессии.
-o outfile
Указать имя файла для записи; если указана «-» можно указать специальное имя «-» для использования стандартного ввода. Имя файла, которое оканчивается на .gz, приведёт к тому, что pyrit на лету сожмёт этот файл в gzip.
-r capture-file
Указать файл с захваченными пакетами в формате pcap (можно сжатый в gzip) или устройство (например «wlan0») из которого захвачивать.
-u URL
Указать URL хранилища устройства в форме
Pyrit в качестве хранилища может использовать файловую систему, удалённый Pyrit-Relay-Server и, если установлен пакет python-sqlalchemy, базу данных SQL. Драйвер file:// отправляет в собственную файловую систему Pyrit, которая размещена на диске, http:// связывает с Pyrit-Relay-Server и все другие URL идут напрямую к python-sqlalchemy, если доступен. Устройство-URL по умолчанию могут быть также указаны ключём defaultstorage в конфигурационном файле pyrit (смотри ниже секцию ФАЙЛЫ).
—all-handshakes
Команды attack_batch, attack_db, attack_cowpatty и attack_passthrough автоматически используют только одно рукопожатие самого высокого качества. В некоторых случаях даже это рукопожатие может быть реконструировано неправильно из захваченных данных, это сведёт атаку на нет. В случае, если более чем одно EAPOL-рукопожатие реконструировано из файла захвата, опция —all-handshakes может использоваться для атаки на все реконструированные рукопожатия из захваченных данных. Точное поведение команд, которые затронуты этой опцией, описано ниже.
КОМАНДЫ
analyze
Парсить один или более файлов с захваченными пакетами (в формате pcap, возможна работа с сжатыми в gzip) переданными с опцией -r и попытаться определить Точку Доступа, Станции и EAPOL-хендшейки. Пример:
Pyrit показывает список Точек Доступа, связанных Станций и EAPOL-рукопожатия, которые удаётся идентифицировать из захваченных данных. Рукопожатия показываются в порядке их «качества»:
- Good (хорошее): Это рукопожатие включает вызов от Точки доступа, ответ от Станции и подтверждение от Точки доступа.
- Workable (рабочее): Рукопожатие включает ответ от станции и подтверждение от Точки доступа. Вызов не захвачен.
- Bad (плохое): Это рукопожатие включает вызов от Точки Доступа и ответ от Станции. Подтверждение не было захвачено.
Рукопожатия одинакового качества сортируются в порядке как близки пакеты, которые составляют рукопожатие, друг другу.
attack_batch
Атаковать EAPOL-рукопожатие, найденное в файле(файлах) с захваченными пакетами, которые передаются с опцией -r, используя Pairwise Master Keys (главные парные ключи) и пароли, сохранённые в базе данных. Могут использоваться опции -b и -e для указания Точки Доступа, которую атаковать; она выбирается автоматически, если пропущены обе опции. Пароль записывается в файл, который указан после опции -o, если она есть. Например:
Pairwise Master Keys, которые были перед этим рассчитаны и сохранены в базу данных, берутся оттуда; все другие пароли переводятся в их соответствующие Pairwise Master Keys и добавляются в эту базу данных для последующего повторного использования. Если нужно, ESSID создаются автоматически в базе данных.
Если используется опция —all-handshakes, Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.
attack_cowpatty
Атаковать EAPOL-рукопожатия в файле(файлах) захваченных пакетов, данных с опцией -r, используя Pairwise Master Keys из cowpatty-подобного файла (например, сгенерированного программой «genpmk» из пакета cowpatty или полученного с помощью команды export_cowpatty, которая описана ниже), данного с опцией -f. Могут использоваться опции -b и -e для указания Точки Доступа для атаки; она выбирается автоматически, если обе опции пропущены. Пароль записывается в файл, который указан после опции -o (если она есть). Файл cowpatty может быть сжат в архив gzip и должен соответствовать выбранной ESSID. Например:
Собственная база данынх Pyrit при attack_cowpatt не затрагивается.
Pyrit атакует все EAPOL-рукопожатия, если указана опция —all-handshakes. Это уменьшит пропускную способность (например, она будет составлять 33% от возможной в случае трёх рукопожатий).
attack_db
Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя при этом Pairwise Master Keys сохранённые в базе данных. Для указания конкретной Точки Доступа, которую нужно атаковать, можно использовать опции -b и -e; если опции пропущены, то она будет выбрана автоматически. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Пример:
При attack_db используются только Pairwise Master Keys, которые были предварительно просчитаны и сохранены в базе данных.
Если указана опция —all-handshakes, то Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.
attack_passthrough
Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя пароли, прочитанные из файла следующего за опцией -i. Для указания конкретной Точки Доступа, которую нужно атаковать, можно использовать опции -b и -e; если опции пропущены, то она будет выбрана автоматически. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Пример:
Эта команда обходит базу данных Pyrit и должна использоваться только если имеются проблемы с местом в хранилище (например, на LiveCD). Вместо неё используйте attack_batch.
Если указана опция —all-handshakes, то Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.
batch
Запускает перевод всех паролей в базе данных в их соответствующие Pairwise Master Keys (парные главные ключи) и сохраняет результаты в базу данных. Можно использовать опцию -e для ограничения применения этой команды только к одной ESSID; если эта опция пропущена, будут обработаны все ESSID одна за одной в неопределённом порядке. Например:
Можно использовать опцию -o для указания имени файла, в который дополнительно должны быть записаны результаты в формате cowpatty. Опция -e становится обязательной и если требуется автоматически создаётся ESSID в базе данных. Предварительно посчитанные Pairwise Master Keys и сохранённые в базе данных экспортируются оттуда без дальнейшей обработки.
Pyrit останавливается и выходит если возникает ошибка IOError при записи в конкретный файл. Это делает очень удобно передавать результат по трубе (|) в другие программы и при этом сохранять его для дальнейшего использования. Пример:
benchmark
Определяет пиковую производительность доступного железа путём вычисления фиктивных результатов. Например:
check_db
Распаковывает всю базу данных и проверяет на ошибки вроде искажения или ссылочные ошибки. Эта функция не проверяет значения посчитанных данных (смотри верификацию). Например:
create_essid
Добавляет новую ESSID в базу данных. Единичная ESSID может быть задана опцией -e. Множество ESSID могут быть созданы передачей файла (одна на строку) опцией -i. Повторное создание существующей ESSID не приведёт к ошибке. Пример:
delete_essid
Удалить ESSID переданную с опцией -e из базы данных. Включая все результаты, которые могли быть сохранены для конкретной ESSID. Например:
eval
Считает все доступные пароли, все ESSID и их соответствующие результаты в базе данных. Например:
export_passwords
Записывает все пароли, которые в настоящее время сохранены в базе данных, в новый файл, который указан после -o. Пароли разделяются одним символом новой строки («\n»). Существующие файлы переписываются без подтверждения. Например:
export_cowpatty
Записывает все результаты для ESSID, которая указана после опции -e, в бинарный формат cowpatty, в файл указанный после опции -o. Пример:
export_hashdb
Все результаты, которые в данный момент сохранены в базе данных, записываются в airolib-ng-database, переданную с -o. Эта база данных создаётся с разметкой таблиц по умолчанию, если файл ещё не существует. Опция -e может использоваться для ограничения экспорта единичной ESSID. Пример:
import_passwords
Прочитать файл, переданный с -i и импортировать один пароль на строку в базу данных. Пароли могут содержать все символы, включая NULL-bytes) кроме завершающих символов новой строки («\n»). Пароли, которые не подходят для использования с WPA-/WPA2-PSK игнорируются. Реализация хранения Pyrit гарантирует, что все пароли остаются уникальными во всей базе данных. Пример:
import_unique_passwords
Прочитать файл, переданный с -i и импортировать один пароль на строку в базу данных. Пароли могут содержать все символы, включая NULL-bytes) кроме завершающих символов новой строки («\n»). Пароли, которые не подходят для использования с WPA-/WPA2-PSK игнорируются. Эта команда не проверяет пароли на дубликаты внутри файла о между файлом и базой данных; это должно использоваться с пониманием, что база данных может быть подпорчена наличием одинаковых паролей. Тем не менее, эта команда намного быстрее чем import_passwords. Пример:
list_cores
Показывает список всех доступных аппаратных модулей, которые Pyrit использует в данный момент Пример:
list_essids
Показывает список всех ESSID, которые в настоящее время сохранены в базе данных. Эта функция быстрее чем eval в случае если вам не нужно знать количество просчитанных результатов. Пример:
passthrough
Считывает пароли из файла, данного с -i и вычисляет их Pairwise Master Keys для ESSID, данной с -e. Результаты записываются в файл, который указан после -o в бинарном формате cowpatty и не сохраняются в базе данных для дальнейшего использования. Т.е. эта команда обходит необходимость иметь базу данных и должна использоваться только при проблемах с местом хранилища (например, при использовании Pyrit на LiveCD). Команда batch обеспечивает в точности такую же функциональность как passthrough, но может давать намного улучшенную производительность, поскольку результаты могут считываться из базы данных вместо повторного их расчёта. Например:
relay
Запускает сервер для ретрансляции другого устройства хранилища через XML-RPC; другой клиент Pyrit может использовать этот сервер как хранилище. Это позволяет ему иметь сетевой доступ к своим собственным (наподобие file:// и sqlite://) или скрытым за файерволом SQL базам данных и обеспечивает множественный доступ для клиентов к базе данных через RPC интерфейс Pyrit. Порт TCP 17934 должен быть открыт для работы этой функции. Например, на сервере (где база данных):
и клиент (где большой GPU):
selftest
Запускает обширную самодиагностику примерно на 60 секунд. Тест включает в себя механизм весь механизм планирования и все ядра, которые показаны по list_cores. Вы можете использовать эту функцию для выявления сломанных модулей оборудования или вредоносных сетевых клиентов. Пример:
serve
Запускает сервер, который обеспечивает доступ к локальному вычислительному оборудованию для помощи клиентам Pyrit. IP адрес сервера должен быть добавлен в конфигурационный файл клиентов (смотри секцию ФАЙЛЫ) в качестве разделённого пробелами списка в known_clients. Настройка rpc_server-setting у клиентов также должна быть ‘true‘. Порты TCP и UDP 17935 должны быть доступны. Например, на сервере (где есть GPU):
и на клиентах (IP адрес сервера был добавлен в known_clients и rpc_server установлен в ‘true’):
strip
Парсит один или более файл захваченных пакетов, переданных с опцией -r, извлекает только пакеты, которые необходимы для выявления EAPOL-рукопожатия и записывает новый дамп в файл, переданный с опцией -o. Можно использовать опции -e и -b для фильтрации конкретных Точек Доступа. Пример:
stripLive
Парсит файл с захваченными пакетами, которые переданы опцией -r, извлекает только пакеты, которые необходимы для выявления EAPOL-рукопожатия и записывает новый дамп в файл, переданный опцией -o. Эта команда отличается от strip тем, что захваченный файл может быть символьным устройством, включая сокеты и другие псевдо-файлы, которые выглядят как файлы в формате pcap. stripLive записывает релеватные пакеты в новый файл, переданный опцией -o, по мере их пребывания вместо попытки вначале прочитать весь файл захвата.
verify
Произвольно выбирает 10% результатов, сохранённых в базе данных и проверяет их значение путём повторных вычислений. Вам нужна эта функция если вы подозреваете сломанное оборудование или вредоносных сетевых клиентов. Например:
СТАТУСЫ ВЫХОДА
Если команда успешна, статус выхода процесса pyrit устанавливается в 0; в противном случае он устанавливается в 1 и (обычно) в стандартном выводе ошибок пишется сообщение ошибки или python-traceback. Следующие команды также в некоторых случаях показывают состояния ошибки:
- analyze: Not at least one valid EAPOL-handshake could be detected.
(Не удалось обнаружить ни одного валидного EAPOL-рукопожатия)
- attack_passthrough, attack_batch, attack_db and attack_cowpatty: The password could not be found.
(Пароль не был найден)
- verify At least one workunit contained invalid results.
(по крайней мере одна единица работы содержит невалидные результаты)
- check_db Errors in the database were found (and possibly fixed).
(Были найдены ошибки в базе данных (и, возможно, исправлены))
ФАЛЫ
Конфигурационный файл pyrit. Вы можете найти документированные примеры в /usr/share/doc/pyrit/examples/config.example.
Примеры запуска Pyrit
Создаём ESSID с именем DANIELLE2015 (-e DANIELLE2015) в базе данных Pyrit (create_essid)
Импортируем словарь из файла /root/wpa.lst (-i /root/wpa.lst) в Pyrit (import_passwords)
Атака на рукопожатие (handshake) в файле DANIELLE2015-01.cap (-r DANIELLE2015-01.cap) используя базу данных предварительно посчитанных хешей (attack_db)
Установка Pyrit
Программа предустановлена в Kali Linux.
Но установленная версия использует только центральный процессор для своих вычислений. Для использования Pyrit в Kali Linux с графической картой AMD нужно последовательно выполнить следующие инструкции:
Информация об установке в другие операционные системы будет добавлена позже.
Источник