7: 2020-01-15 (水) 16:21:44 iseki | 8: 2020-01-16 (木) 10:38:51 iseki | ||
---|---|---|---|
Line 2: | Line 2: | ||
- WPA/WPA2 用解析ソフト | - WPA/WPA2 用解析ソフト | ||
+ | - Python2 用 (2020 1/16 python3 未対応) | ||
- GPU使用可能 | - GPU使用可能 | ||
- https://github.com/JPaulMora/Pyrit | - https://github.com/JPaulMora/Pyrit | ||
Line 11: | Line 12: | ||
- pyrit -r pcap_file analyze | - pyrit -r pcap_file analyze | ||
#br | #br | ||
- | **** 解析用データベースの作成 [#f0f8f84a] | + | **** 解析用データベースの作成を作成して攻撃 [#f0f8f84a] |
- | - pyrit -e ESSID create_essid | + | - pyrit -i /usr/share/wordlists/metasploit/password.lst import_passwords |
- | #br | + | - pyrit -r cap_file analyze |
- | **** データベースにパスワードを入力 [#g3e1bbc1] | + | - pyrit -e ESSID create_essid |
- | - pyrit -i password_file import_passwords | + | - pyrit batch |
- | #br | + | - pyrit -r cap_file attack_db |
- | - pryrit -r pcap_file attack_batch | + | |
#br | #br | ||
**** 辞書攻撃 [#wc1aaefa] | **** 辞書攻撃 [#wc1aaefa] | ||
- | - pyrit -r pacp_file -i password_file %%-e ESSID%% attack_passthrough | + | - pyrit -r pacp_file -i password_file [-e ESSID] attack_passthrough |
+ | #br | ||
+ | |||
+ | **** Brute-Force Attack [#cbd8c839] | ||
+ | - [[crunch]] 8 8 | pyrit -r pacp_file -i - [-e ESSID] attack_passthrough | ||
+ | - ワード生成プログラムに依存する | ||
#br | #br | ||
*** Demo [#sd6408ae] | *** Demo [#sd6408ae] | ||
+ | |||
+ | #br | ||
*** for CentOS [#t4f4438b] | *** for CentOS [#t4f4438b] |
- Pyrit のバックアップ一覧
- Pyrit のバックアップ差分(No. All)
- 1: 2019-10-19 (土) 22:22:51 iseki
- 2: 2019-10-19 (土) 22:36:21 iseki
- 3: 2019-10-20 (日) 23:41:09 iseki
- 4: 2019-11-10 (日) 16:39:10 admin
- 5: 2019-11-10 (日) 17:45:25 admin
- 6: 2020-01-08 (水) 11:35:45 iseki
- 7: 2020-01-15 (水) 16:21:44 iseki
- 8: 2020-01-16 (木) 10:38:51 iseki
- 9: 2020-11-01 (日) 19:55:06 iseki
- 現: 2021-07-13 (火) 11:54:36 iseki