pyrit - Online sa Cloud

Ito ang command pyrit na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


pyrit - Isang WPA/WPA2-PSK key cracker na hinimok ng GPGPU

SINOPSIS


pyrit [pagpipilian] utos

DESCRIPTION


Sinasamantala ng Pyrit ang computational power ng many-core- at GPGPU-platform para lumikha ng napakalaking
mga database, bahagi ng pre-computing ng WPA/WPA2-PSK authentication phase sa isang space-time
pagpapalitan. Ito ay isang malakas na pag-atake laban sa isa sa mga pinakaginagamit na security-protocol sa mundo.

Sinusubukan ng dokumentong ito na ilarawan at ipaliwanag ang lahat ng mga function ng commandline-client pyrit
nagbibigay. Isa o higit pa pagpipilian maaaring ibigay sa commandline upang i-customize ang a utos. ang
eksaktong pag-uugali ng pagpipilian depende sa utos.

Sa oras ng pagsulat na ito, hindi available ang cowpatty sa Debian. Mga sanggunian sa cowpatty
at ang mga utos nito ay gayunpaman ay pinapanatili para sa kapakanan ng pagiging ganap.

Opsyon


Kinikilala ng Pyrit ang mga sumusunod na opsyon:

-b BSSID
Tinutukoy ang isang BSSID. Maaaring gamitin upang paghigpitan ang mga command sa ilang partikular na Access-Points.

-e ESSID
Tinutukoy ang ESSID. Karaniwang tumutukoy ang mga command sa lahat ng ESSID sa database kapag ito
ang opsyon ay tinanggal.

-i infile
Tinutukoy ang isang filename na babasahin; ang espesyal na filename na "-" ay maaaring gamitin para sa si stdin.
Maaaring naka-gzip-compress ang file kung saan dapat magtapos ang pangalan nito .gz para
transparent na decompression.

-o outfile
Tinutukoy ang isang filename na sulatan; ang espesyal na filename na "-" ay maaaring gamitin para sa stdout.
Mga filename na nagtatapos sa .gz maging sanhi pyrit upang i-gzip-compress ang file sa mabilisang.

-r capture-file
Tinutukoy ang isang packet-capture file sa pcap format (posibleng gzip-compressed) o isang
device (hal: "wlan0") kung saan kukunan.

-u URL Tinutukoy ang URL ng storage-device sa anyo ng

driver://username:password@host:port/database

Maaaring gamitin ng Pyrit ang filesystem, isang remote na Pyrit-Relay-Server at, kung ang package
python-sqlalchemy ay naka-install, SQL-Databases bilang imbakan. Ang driver file: // Tumutukoy
sa sariling imbakan na nakabatay sa filesystem ng Pyrit, http:// kumokonekta sa isang Pyrit-Relay-Server
at lahat ng iba pang mga URL ay direktang ipinapasa sa python-sqlalchemy, kung bakante. Ang
ang default na storage-URL ay maaari ding tukuyin ng key defaultstorage in pyrit's
configuration file (tingnan ang MGA FILE sa ibaba).

--lahat-kamay
Ang mga utos attack_batch, attack_db, attack_cowpatty at attack_passthrough
awtomatikong gamitin ang solong pagkakamay na may pinakamataas na kalidad lamang. Sa ilang mga kaso kahit na
ang pagkakamay na ito ay maaaring maling naayos muli mula sa nakuhang data,
ginagawang walang saysay ang pag-atake. Kung sakaling higit sa isang EAPOL-handshake ang muling naayos
mula sa capture-file, ang opsyon --lahat-kamay maaaring gamitin sa pag-atake sa lahat
mga handshake na nagagawang muli mula sa nakuhang data. Eksaktong pag-uugali ng mga utos
naapektuhan ng opsyong ito ay inilarawan sa ibaba.

UTOS


suriin
I-parse ang isa o higit pang packet-capture file (sa pcap-format, posibleng gzip-compressed)
ibinigay ng opsyon -r at subukang tuklasin ang Access-Points, Stations at EAPOL-
pakikipagkamay. Halimbawa:

pyrit -r "test*.pcap" analysis

Ang Pyrit ay nagpapakita ng isang listahan ng mga Access-Points, nauugnay na mga Istasyon at EAPOL-handshake na iyon
maaaring makilala mula sa nakuhang data. Ang pakikipagkamay ay ipinapakita na inutusan ng kanilang
"kalidad":

Mabuti: Kasama sa pakikipagkamay ang hamon mula sa Access-Point, ang
tugon mula sa Istasyon at ang kumpirmasyon mula sa Access-Point.

Magagawa: Kasama sa pakikipagkamay ang tugon mula sa Istasyon at ng
kumpirmasyon mula sa Access-Point. Ang hamon ay hindi nakuha.

Masamang: Kasama sa handshake ang hamon mula sa Access-Point at sa
tugon mula sa Istasyon. Ang kumpirmasyon ay hindi nakuha.

Ang mga pakikipagkamay na may parehong kalidad ay inayos ayon sa kung gaano kalapit ang mga packet
na bumubuo sa pakikipagkamay sa isa't isa.

attack_batch
Mag-atake ng EAPOL-handshake na makikita sa (mga) packet-capture file na ibinigay ng
opsyon -r gamit ang Pairwise Master Keys at mga password na nakaimbak sa
database. Ang mga pagpipilian -b at -e ay maaaring gamitin upang tukuyin ang Access-Point sa
atake; ito ay awtomatikong pinipili kung ang parehong mga pagpipilian ay tinanggal. Ang
ang password ay nakasulat sa filename na ibinigay ng opsyon -o kung tinukoy. Para sa
halimbawa:

pyrit -r test.pcap -e MyNetwork -b 00:de:ad:c0:de:00
-o MyNetworkPassword.txt attack_batch

Pairwise Master Keys na dati nang nakalkula at nakaimbak sa
database ay kinuha mula doon; lahat ng iba pang mga password ay isinalin sa kanilang
kani-kanilang Pairwise Master Keys at idinagdag sa database para sa muling paggamit sa ibang pagkakataon.
Ang mga ESSID ay awtomatikong nilikha sa database kung kinakailangan.

Ibinaba ng Pyrit ang listahan ng mga na-reconstruct na EAPOL-handshake kung sakaling ang
opsyon --lahat-kamay ay ibinibigay.

attack_cowpatty
Mag-atake ng EAPOL-handshake na makikita sa (mga) packet-capture file na ibinigay ng
opsyon -r gamit ang Pairwise Master Keys mula sa isang mala-cowpatty na file (hal
nabuo ng ``genpmk'' mula sa cowpatty, o export_cowpatty sa ibaba) na ibinigay ng
ang pagpipilian -f. Ang mga pagpipilian -b at -e ay maaaring gamitin upang tukuyin ang Access-Point
sa pag-atake; ito ay awtomatikong pinipili kung ang parehong mga pagpipilian ay tinanggal. Ang
ang password ay nakasulat sa filename na ibinigay ng opsyon -o kung tinukoy.
Ang cowpatty-file ay maaaring gzip-compressed at dapat tumugma sa napiling ESSID.
Halimbawa:

pyrit -r test.pcap -e MyOwnNetwork
-i MyOwnNetwork.cow.gz -o - attack_cowpatty

Ang sariling database ni Pyrit ay hindi ginagalaw ng attack_cowpatty.

Inaatake ng Pyrit ang lahat ng EAPOL-handshake nang sabay-sabay kung ang opsyon
--lahat-kamay ay ibinibigay. Babawasan nito ang throughput (hal: 33%
sa kabuuan sa kaso ng tatlong pagkakamay).

attack_db
Mag-atake ng EAPOL-handshake na makikita sa (mga) packet-capture file na ibinigay ng
opsyon -r gamit ang Pairwise Master Keys na nakaimbak sa database. Ang mga pagpipilian
-b at -e maaaring gamitin upang tukuyin ang Access-Point na aatake; ito ay pinipili
awtomatikong kung ang parehong mga pagpipilian ay tinanggal. Ang password ay nakasulat sa
filename na ibinigay ng opsyon -o kung tinukoy. Halimbawa:

pyrit -r test.pcap -e MyOtherNetwork attack_db

Pairwise Master Keys lang ang na-compute dati at naka-store
sa database ay ginagamit ng attack_db.

Ibinaba ng Pyrit ang listahan ng mga na-reconstruct na EAPOL-handshake kung sakaling ang
opsyon --lahat-kamay ay ibinibigay.

attack_passthrough
Mag-atake ng EAPOL-handshake na makikita sa (mga) packet-capture file na ibinigay ng
opsyon -r gamit ang mga password na nabasa mula sa file na ibinigay ng opsyon -i.
Ang mga pagpipilian -b at -e maaaring gamitin upang tukuyin ang Access-Point na aatake; ito
ay awtomatikong pinipili kung ang parehong mga pagpipilian ay tinanggal. Ang password ay nakasulat
sa filename na ibinigay ng opsyon -o kung tinukoy. Halimbawa:

pyrit -r test.pcap -b 00:de:ad:be:ef:00
-i words.txt attack_passthrough

Iniiwasan ng command na ito ang database ng Pyrit at dapat lang gamitin kung
storage-space ay isang problema (hal. sa LiveCDs). Dapat mong isaalang-alang ang paggamit
attack_batch kung hindi man.

Inaatake ng Pyrit ang lahat ng EAPOL-handshake nang sabay-sabay kung ang opsyon
--lahat-kamay ay ibinibigay.

pulutong
Magsimulang isalin ang lahat ng mga password sa database sa kani-kanilang mga
Pairwise Master Keys at iimbak ang mga resulta sa database. Ang pagpipilian -e
maaaring gamitin upang paghigpitan ang utos na ito sa isang ESSID; kung ito ay tinanggal,
ang lahat ng ESSID ay isa-isang pinoproseso sa hindi natukoy na pagkakasunud-sunod. Para sa
halimbawa:

pyrit -e NETGEAR batch

Ang pagpipilian -o ay maaaring gamitin upang tukuyin ang isang filename na dapat ang mga resulta
Karagdagan ay isulat sa binary na format ng cowpatty. Ang pagpipilian -e
nagiging mandatory at awtomatikong nagagawa ang ESSID sa database kung
kailangan. Pairwise Master Keys na dati nang nakalkula at
na nakaimbak sa database ay na-export mula doon nang walang karagdagang pagproseso.
Tumigil si Pyrit at lalabas kung an IOError ay nakataas habang sumusulat sa tinukoy
file. Ginagawa nitong lubos na maginhawa upang direktang i-pipe ang mga resulta sa iba pa
mga programa ngunit panatilihin din ang mga ito para magamit sa ibang pagkakataon. Halimbawa:

pyrit -e NETGEAR -o - batch |
cowpatty -d - -r wpatestcapture.cap -s NETGEAR

benchmark
Tukuyin ang peak-performance ng available na hardware sa pamamagitan ng pag-compute ng dummy-
resulta. Halimbawa:

pyrit benchmark

check_db
I-unpack ang buong database at tingnan kung may mga error tulad ng data corruption o
mga pagkakamali sa sanggunian. Hindi sinusuri ng function na ito ang halaga ng mga nakalkulang resulta
(Tingnan ang patunayan). Halimbawa:

pyrit check_db

create_essid
Magdagdag ng mga bagong ESSID sa database. Ang isang solong ESSID ay maaaring ibigay sa pamamagitan ng opsyon
-e. Maramihang ESSID ay maaaring malikha sa pamamagitan ng pagbibigay ng isang file (isa sa bawat linya) sa pamamagitan ng
ang pagpipilian -i. Ang muling paggawa ng umiiral na ESSID ay hindi nagreresulta sa isang error.
Halimbawa:

pyrit -e NETGEAR create_essid

delete_essid
Tanggalin ang ESSID na ibinigay ni -e mula sa database. Kabilang dito ang lahat ng resulta
na maaaring na-store para sa partikular na ESSID na iyon. Halimbawa:

pyrit -e NETGEAR delete_essid

eval
Bilangin ang lahat ng magagamit na password, lahat ng ESSID at ang kani-kanilang mga resulta sa
ang database. Halimbawa:

pyrit eval

export_passwords
Isulat ang lahat ng mga password na kasalukuyang naka-imbak sa database sa isang bagong file
ibinigay ng -o. Ang mga password ay winakasan ng iisang newline-character ("\n").
Ang mga kasalukuyang file ay na-overwrite nang walang kumpirmasyon. Halimbawa:

pyrit -o myword.txt.gz export_passwords

export_cowpatty
Isulat ang lahat ng resulta para sa ESSID na ibinigay ni -e sa file na ibinigay ng -o in
binary na format ng cowpatty. Ang mga kasalukuyang file ay na-overwrite nang wala
kumpirmasyon. Halimbawa:

pyrit -o NETGEAR.cow -e NETGEAR export_cowpatty

export_hashdb
Isulat ang lahat ng mga resulta na kasalukuyang nakaimbak sa database sa airolib-ng-
database na ibinigay ng -o. Ang database ay nilikha gamit ang isang default na layout ng talahanayan kung
ang file ay wala pa. Ang pagpipilian -e maaaring gamitin upang limitahan ang pag-export
sa iisang ESSID. Halimbawa:

pyrit -o NETGEAR.db -e NETGEAR export_hashdb

import_passwords
Basahin ang file na ibinigay ni -i at mag-import ng isang password bawat linya sa database.
Ang mga password ay maaaring maglaman ng lahat ng mga character (kabilang ang NULL-bytes) bukod sa
ang nagwawakas na newline-character ("\n"). Mga password na hindi angkop
para sa paggamit sa WPA-/WPA2-PSK ay binabalewala. Imbakan ni Pyrit-
ginagarantiyahan ng pagpapatupad na ang lahat ng mga password ay mananatiling natatangi sa buong
buong database. Halimbawa:

pyrit -i dirty_words.txt import_passwords

import_unique_password
Basahin ang file na ibinigay ni -i at mag-import ng isang password bawat linya sa database.
Ang mga password ay maaaring maglaman ng lahat ng mga character (kabilang ang NULL-bytes) bukod sa
ang nagwawakas na newline-character ("\n"). Mga password na hindi angkop
para sa paggamit sa WPA-/WPA2-PSK ay binabalewala. Hindi sinusuri ng utos na ito
kung may mga duplicate na password sa loob ng file o sa pagitan ng file at ng
database; dapat itong gamitin nang may pag-iingat upang maiwasan ang database mula sa
nalason sa mga duplicate na password. Ang utos na ito gayunpaman ay maaaring marami
mas mabilis kaysa import_passwords. Halimbawa:

pyrit -i dirty_words.txt import_unique_passwords

list_cores
Magpakita ng listahan ng lahat ng magagamit na mga module ng hardware na kasalukuyang ginagamit ng Pyrit. Para sa
halimbawa:

pyrit list_cores

list_essids
Magpakita ng listahan ng lahat ng ESSID na kasalukuyang nakaimbak sa database. Ang function na ito ay
mas mabilis kaysa eval kung sakaling hindi mo kailangang malaman ang bilang ng nakalkula
resulta. Halimbawa:

pyrit list_essids

dumaan
Basahin ang mga password mula sa file na ibinigay ni -i at kalkulahin ang kanilang Pairwise Master
Mga susi para sa ESSID na ibinigay ni -e. Ang mga resulta ay nakasulat sa file
tinukoy ng -o sa binary na format ng cowpatty at hindi nakaimbak sa
database para magamit sa ibang pagkakataon. Ang utos na ito para doon ay umiiwas sa kabuuan
database at dapat lamang gamitin kung may problema ang storage-space (hal. kapag
gamit ang Pyrit sa isang LiveCD). Ang pulutong-ang utos ay nagbibigay ng eksaktong pareho
functionality bilang dumaan ngunit maaaring magbigay ng mas mahusay na pagganap bilang mga resulta
maaaring basahin mula sa database sa halip na i-recompute ang mga ito. Halimbawa:

pyrit -i dirty_words.txt.gz -e NETGEAR
-o - passthrough | cowpatty -d -
-r wpatestcapture.cap -s NETGEAR

relay
Magsimula ng server upang maghatid ng isa pang storage device sa pamamagitan ng XML-RPC; ibang Pyrit-
maaaring gamitin ng mga kliyente ang server bilang storage-device. Ito ay nagpapahintulot sa isa na magkaroon
network-based na access sa storage source na hindi nagbibigay ng network-access sa
kanilang sarili (tulad ng file: // at sqlite://) o itago ang isang SQL-database sa likod ng a
firewall at hayaan ang maraming kliyente na ma-access ang database na iyon lamang sa pamamagitan ng Pyrit's RPC-
interface. Dapat na bukas ang TCP-port 17934 para gumana ang function na ito. Para sa
halimbawa, sa server (kung nasaan ang database):

pyrit -u sqlite://var/local/pyrit.db relay

at ang kliyente (kung nasaan ang malaking GPU):

pyrit -u http://192.168.0.100:17934 batch

Pagsusulit sa sarili
Magpatakbo ng isang malawak na selftest para sa mga 60 segundo. Kasama sa pagsusulit na ito ang
buong mekanismo ng pag-iskedyul at lahat ng mga core na nakalista sa pamamagitan ng list_cores. Mo
maaaring gamitin ang function na ito upang makita ang mga sirang hardware-modules o nakakahamak
network-client. Halimbawa:

pyrit selftest

maglingkod
Magsimula ng isang server na nagbibigay ng access sa lokal na computing hardware upang tumulong
iba pang mga kliyente ng Pyrit. Ang IP-address ng server ay dapat idagdag sa kliyente
configuration file (tingnan ang MGA FILE) bilang isang listahang pinaghihiwalay ng espasyo sa ilalim
kilalang_kliyente. Ang kliyente rpc_server-Ang setting ay dapat ding itakda sa 'true'.
Ang TCP- at UDP-Port 17935 ay dapat ma-access. Halimbawa, sa server
(kung nasaan ang GPU):

pyrit serve

at sa kliyente (idinagdag ang IP-address ng server sa kilalang_kliyente
at rpc_server ay nakatakda sa 'totoo'):

pyrit -r test.pcap -b 00:de:ad:be:ef:00
-i words.txt attack_passthrough

alisan ng
I-parse ang isa o higit pang packet-capture file na ibinigay ng opsyon -r, extract lang
mga packet na kinakailangan para sa EAPOL-handshake detection at magsulat ng bago
dump sa filename na ibinigay ng opsyon -o. Ang mga pagpipilian -e at -b ay maaaring maging
ginagamit upang i-filter ang ilang mga Access-Points. Halimbawa:

pyrit -r "large_dumps_*.pcap" -e MyNetwork
-o tiny_compressed_dump_MyNetwork.dump.gz strip

stripLive
I-parse ang isang packet-capture file na ibinigay ng opsyon -r, i-extract lamang ang mga packet
na kinakailangan para sa EAPOL-handshake detection at magsulat ng bagong dump sa
file na ibinigay ng opsyon -o. Ang utos na ito ay naiiba sa alisan ng bilang paghuli-
Ang file ay maaaring maging anumang character na device kabilang ang mga socket at iba pang pseudo-file
na tumingin gaya ng mga file sa pcap-format. stripLive nagsusulat ng mga nauugnay na packet sa
ang bagong file na ibinigay ng -o sa pagdating nila sa halip na subukang basahin ang kabuuan
capture-file muna.

pyrit -r /temp/kismet_dump -o small_dump.pcap stripLive

patunayan
Random na pumili ng 10% ng mga resulta na nakaimbak sa database at i-verify ang mga ito
halaga sa pamamagitan ng recomputation. Kailangan mo ang function na ito kung pinaghihinalaan mong sira
hardware o malisyosong network-client. Halimbawa:

pyrit -e NETGEAR verify

EXIT STATUS


If utos nagtagumpay, pyritAng katayuan ng paglabas ng proseso ni ay nakatakda sa 0; kung hindi, ito ay nakatakda sa 1 at
(karaniwan) ang isang mensahe ng error o isang python-traceback ay isinulat sa stderr. Ang mga sumusunod
Ang mga utos ay nagpapahiwatig din ng isang kondisyon ng error sa ilang mga kaso:
pag-aralan: Hindi bababa sa isang wastong EAPOL-handshake ang matukoy.

attack_passthrough, attack_batch, attack_db at attack_cowpatty: Ang
hindi mahanap ang password.

patunayan Hindi bababa sa isang workunit ang naglalaman ng mga di-wastong resulta.

check_db Ang mga error sa database ay natagpuan (at posibleng naayos).

Gumamit ng pyrit online gamit ang mga serbisyo ng onworks.net



Pinakabagong Linux at Windows online na mga programa