как установить pyrit в kali linux 2021

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Как установить Pyrit в Kali Linux 2

Эта статья является частью цикла, в который входят следующие заметки:

Почему Pyrit?

Pyrit позволяет создавать массивные базы данных, предварительно просчитывать часть фазы аутентификации IEEE 802.11 WPA/WPA2-PSK с компромиссными тратами времени и места. Использование вычислительной мощи многопроцессорных систем и других платформ, в том числе ATI-Stream, Nvidia CUDA, OpenCL и VIA Padlock, — это, на данный момент, наиболее мощный вектор атаки на наиболее используемые протоколы безопасности.

Устанавливаем Pyrit в Kali Linux 2

Подготовка к установке

Удаление уже существующей установки pyrit

Если вы используете не свежую установку Kali (что не рекомендуется), возможно вам нужно выполнить следующую команду:

Установка Pyrit

Установка плагина CAL++

Редактирование setup.py

Отредактируйте файл setup.py измените/замените следующие строки:

Сохраните и закройте, затем наберите следующую команду

Будет несколько предупреждений, но, надеемся, не будет ошибок и всё установится.

Тестируем cpyrit

Список доступных ядер

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

Вывод

В первом бенчмарке работает только процессор — i7, с турбобустами и и со всеми своими ядрами. Во втором бенчмарке подключается видеокарта — результат превышает первый в более чем 8 раз! Фактически, всю производительность в подобного рода вычислениях определяет графический процессор.

Графические процессоры являются менее универсальными, чем центральные вычислительные процессоры, поскольку обеспечивают вычисления с меньшей точностью. Но при переборе хешей (а также ряде других операций) эта точность и не нужна! При этом в видеокартах намного больше ядер. Именно за счёт этого и получается такой прирост в скорости.

Связанные статьи:

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

Рекомендуется Вам:

9 комментариев to Как установить Pyrit в Kali Linux 2

Извините, такая установка Pyrit нормальная?

Нет, это ошибка. В приведённом выводе главной является строчка fatal error: openssl/hmac.h: Нет такого файла или каталога. У вас не хватает файла hmac.h. Этот файл содержится во множестве пакетов:

Но у вас его не хватает именно в директории openssl. А это пакет libssl-dev (можно найти в списке выше). Установить его можно так:

У вас какой-то особенный дистрибутив? Лайт или кастомный?

apt-get install libssl-dev

помогла. Кали кастомный размером 3Gb.

цифры достигают 57000 паролей в секунду и спустя 20 сек процесс виснет (((. Видеокарта AMD Radeon 6870

google здох, pyrit больше не скачивается

Есть ещё где скачать:

Но толку от него нет, если не получается установить драйвер. Лично меня уже достали проблемы с AMD драйвером. На Debian давно всё плохо, а теперь так и на Arch Linux. Сплошной гемор и никакого веселья.

я не стал заморачиваться, 4.0.0-kali1-amd64 вполне для моей цели еще поработает, radeon-crimson-15.12-15.302 для 7880 карты работает

Здравствуйте. Можете объяснить как его скомпилировать и установить, используя исходные файлы? В ссылках есть инструкция, но у меня не получается.

cd pyrit_svn /trunk/

Установка плагина CAL++

Редактирование setup.py

Отредактируйте файл setup.py измените/замените следующие строки:

Сохраните и закройте, затем наберите следующую команду

./setup.py build install

Будет несколько предупреждений, но, надеемся, не будет ошибок и всё установится.

при установки САL++ происходит вот такой вывод

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Выпущена Kali Linux 2021.1

В новом выпуске Kali Linux 2021.1 улучшены существующие функции, и он готов к загрузке. Если у вас Kali Linux уже установлена, то вы можете обновиться до последней версии.

Краткий перечень изменений в новом выпуске с момента выпуска 2020.4 от ноября 2020 года:

Сам проект Kali также претерпел несколько изменений:

Обновления Xfce и KDE

Как вы решите взаимодействовать с Кали, полностью зависит от вас. Вы можете получить доступ к Kali локально или удалённо, графически или из командной строки. Когда вы выберете что-то из этого, то всё равно есть варианты, из которых вы можете выбрать, например, среда рабочего стола.

По умолчанию Kali использует Xfce, но в процессе установки позволяет выбирать GNOME, KDE или не выбирать графический интерфейс. После завершения установки вы можете установить ещё больше. Также имеется предварительные конфигурации для Enlightenment, i3, LXDE и MATE.

Поэтому, когда среда рабочего стола получает обновления, они часто улучшают повседневную деятельность своих пользователей. По ссылкам вы можете посмотреть, что именно изменилось в этих окружениях рабочего стола:

Ниже представлена изменённая тема GTK3 на Xfce:

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

Настройки терминалов

Когда мы используем Kali, мы тратим значительное количество времени на командную строку. В большинстве случаев мы делаем это с помощью локального терминала (а не в консоли или удалённом SSH). С опциями окружения рабочего стола, есть также выбор, когда дело доходит до терминалов (то же самое, что и какую оболочку использовать). Были сделаны работы над различными терминалами (xfce4-terminal, tmux, tilix, konsole, qterminal и mate-terminal), чтобы они в большей степени были в стиле «Kali»:

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

Поиск команд, которые не найдены

Пакет command-not-found призван помочь вам при возникновении ошибки «команда не найдена».

Без установленной command-not-found:

Если вы задаётесь вопросом: «Как это мне помогает?» Или с вами когда-либо случалось подобное, мы хотели бы думать, что следующим этапом будет выполнение поиска gitleaks с помощью apt-cache и его просмотр в сетевых репозиториях. Но мы можем добиться большего. Теперь с command-not-found:

Как видно из приведённого выше примера:

Итак, как я могу получить эту магию? Хороший вопрос! Если вы:

Но на этом необязательно останавливаться. Добавив COMMAND_NOT_FOUND_INSTALL_PROMPT=1 в среду вашей оболочки (например,

/.zshrc), command-not-found сделает ещё один шаг вперёд и предложит вам установить отсутствующий пакет. Это изменение будет внесено в будущий выпуск.

Надеюсь, это поможет!

Партнёрство с авторами инструментов

Продолжая предыдущее партнёрство с byt3bl33d3r, мы расширились до поддержки:

Анонс с Joohoi является новым для Kali 2021.1. Как и при предыдущем спонсорстве, вы можете спонсировать его напрямую, чтобы получить последний доступ к ffuf, использовать Kali Linux или подождать 30 дней, пока исходный код не станет общедоступным. Однако он также объявил, что любой, кто внесёт значительный вклад, который будет принят в проект, также получит доступ!

Новые инструменты в Kali

Это не была выпуск Kali, если бы не было добавлено никаких новых инструментов! Быстрый просмотр того, что было добавлено (в сетевые репозитории):

Веб-сайт Kali

До недавнего времени вы могли прочитать это только из RSS-канала или непосредственно из блога (поскольку они только недавно объявили о Kali Newletter). На kali.org был проведён косметический ремонт!

Они (наконец) перешли от WordPress к Hugo. Как и Kali, этот сайт также будет rolling. Недавние изменения в основном косметические и содержательные (оба давно назрели), и они запланировали добавление новых функций.

Ещё один положительный момент перехода заключается в том, что они могут использовать больше возможностей GitLab.

Просто небольшая вещь, они изменили пакеты обоев:

Внося изменения в пакеты, мы потратили время на улучшение поддержки Xfce при их использовании.

Обновления Kali NetHunter

BusyBox, один из основных движков Kali NetHunter, получил заслуженное обновление до версии «1.32.0-nethunter».

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

@s133py добавил потрясающую новую загрузочную анимацию:

как установить pyrit в kali linux 2021. Смотреть фото как установить pyrit в kali linux 2021. Смотреть картинку как установить pyrit в kali linux 2021. Картинка про как установить pyrit в kali linux 2021. Фото как установить pyrit в kali linux 2021

Если у вас есть классная загрузочная анимация, которой вы хотите поделиться, отправьте запрос на слияние в их репозиторий загрузочной анимации Kali NetHunter.

Обновления Kali ARM

Как вы, возможно, слышали, Apple выпустила новые Mac со своими процессорами, известными как Apple Silicon (Apple M1). С этой целью созданы как установщик, так и живые ISO-образы (kali-linux-2021.1-installer-arm64.iso и kali-linux-2021.1-live-arm64.iso), которые можно использовать с виртуальными машинами на компьютерах Apple Silicon Mac. Большое спасибо людям, которые обратились и предложили протестировать и помогли устранить ошибки. Если вы хотите увидеть это в действии, Дэвид Бомбал выпустил видео об этом.

Мы также добавили поддержку беспроводной карты Raspberry Pi 400, однако очень важно отметить, что это не прошивка nexmon, поскольку nexmon в настоящее время не поддерживает её.

Скачать Kali Linux 2021.1

Свежие образы: Так чего же вы ждёте? Вы уже можете их скачать!

Опытные пользователи Kali Linux уже знают об этом, но для тех, кто не знает, также выпускаются еженедельные сборки, которые вы тоже можете использовать. Если вы не можете дождаться следующего выпуска и хотите получить последние пакеты (или исправления ошибок) при загрузке образа, вы можете вместо этого использовать еженедельный образ. Таким образом, у вас будет меньше обновлений. Просто знайте, что это автоматизированные сборки, которые авторы не проверяют, как стандартные образы релизов. Но они с радостью принимаем отчёты об ошибках в этих образах, потому что хотим, чтобы все проблемы были исправлены до следующего выпуска!

Существующие установки: если у вас уже есть существующая установка Kali Linux, помните, что вы всегда можете выполнить быстрое обновление:

Теперь вы должны быть на Kali Linux 2021.1. Мы можем выполнить быструю проверку, выполнив:

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Pyrit

Взломщик ключей WPA/WPA2-PSK с использованием GPGPU (видеокарт).

Pyrit позволяет создавать массивные базы данных предварительно вычисленных данных. Эти данные рассчитываются для перехваченной в фазе аутентификации WPA/WPA2-PSK информации от конкретной точки доступа. В конечном счёте, эти базы данных используются для взлома пароля WPA/WPA2. При этом достигается хороший компромисс между занимаемым пространством и временем. Использование вычислительных мощностей многоядерных платформ, таких как ATI-Stream, Nvidia CUDA, OpenCL и VIA Padlock — это, несомненно, самая мощная атака в отношении самых популярных протоколов безопасности в мире.

Установленный пакет имеет базовую версию Pyrit, которая поддерживает MMX, SSE2 и VIA PADLOCK, которые обнаруживаются во время выполнения. Использование несвободных технологий Nvidia CUDA, ATI-Stream и OpenCL могут быть добавлены через расширения. Вы можете попробовать поискать их в репозитории по «pyrit-*».

Справка по Pyrit

Руководство по Pyrit

pyrit — взломщик WPA/WPA2-PSK ключей с использованием GPGPU

СИНОПСИС

ОПИСАНИЕ

Pyrit использует вычислительную мощь многоядерных и GPGPU платформ для создания массивных баз данных с предварительно расчитанной частью фазы аутентификации WPA/WPA2-PSK с хорошим компромиссом потраченного места и времени. Это мощная атака к самому используемому протоколу безопасности.

ОПЦИИ

Pyrit распознаёт следующие опции:

-b BSSID

Указать BSSID. Можно использовать для ограничения действия команды на конкретную Точку Доступа.

-e ESSID

Указать ESSID. Команды обычно работают по всем ESSID в базе данных, если эта опция пропущена.

-i infile

-o outfile

-r capture-file

Указать файл с захваченными пакетами в формате pcap (можно сжатый в gzip) или устройство (например «wlan0») из которого захвачивать.

-u URL

Указать URL хранилища устройства в форме

Pyrit в качестве хранилища может использовать файловую систему, удалённый Pyrit-Relay-Server и, если установлен пакет python-sqlalchemy, базу данных SQL. Драйвер file:// отправляет в собственную файловую систему Pyrit, которая размещена на диске, http:// связывает с Pyrit-Relay-Server и все другие URL идут напрямую к python-sqlalchemy, если доступен. Устройство-URL по умолчанию могут быть также указаны ключём defaultstorage в конфигурационном файле pyrit (смотри ниже секцию ФАЙЛЫ).

—all-handshakes

КОМАНДЫ

analyze

Парсить один или более файлов с захваченными пакетами (в формате pcap, возможна работа с сжатыми в gzip) переданными с опцией -r и попытаться определить Точку Доступа, Станции и EAPOL-хендшейки. Пример:

Pyrit показывает список Точек Доступа, связанных Станций и EAPOL-рукопожатия, которые удаётся идентифицировать из захваченных данных. Рукопожатия показываются в порядке их «качества»:

Рукопожатия одинакового качества сортируются в порядке как близки пакеты, которые составляют рукопожатие, друг другу.

attack_batch

Атаковать EAPOL-рукопожатие, найденное в файле(файлах) с захваченными пакетами, которые передаются с опцией -r, используя Pairwise Master Keys (главные парные ключи) и пароли, сохранённые в базе данных. Могут использоваться опции -b и -e для указания Точки Доступа, которую атаковать; она выбирается автоматически, если пропущены обе опции. Пароль записывается в файл, который указан после опции -o, если она есть. Например:

Pairwise Master Keys, которые были перед этим рассчитаны и сохранены в базу данных, берутся оттуда; все другие пароли переводятся в их соответствующие Pairwise Master Keys и добавляются в эту базу данных для последующего повторного использования. Если нужно, ESSID создаются автоматически в базе данных.

Если используется опция —all-handshakes, Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.

attack_cowpatty

Атаковать EAPOL-рукопожатия в файле(файлах) захваченных пакетов, данных с опцией -r, используя Pairwise Master Keys из cowpatty-подобного файла (например, сгенерированного программой «genpmk» из пакета cowpatty или полученного с помощью команды export_cowpatty, которая описана ниже), данного с опцией -f. Могут использоваться опции -b и -e для указания Точки Доступа для атаки; она выбирается автоматически, если обе опции пропущены. Пароль записывается в файл, который указан после опции -o (если она есть). Файл cowpatty может быть сжат в архив gzip и должен соответствовать выбранной ESSID. Например:

Собственная база данынх Pyrit при attack_cowpatt не затрагивается.

Pyrit атакует все EAPOL-рукопожатия, если указана опция —all-handshakes. Это уменьшит пропускную способность (например, она будет составлять 33% от возможной в случае трёх рукопожатий).

attack_db

Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя при этом Pairwise Master Keys сохранённые в базе данных. Для указания конкретной Точки Доступа, которую нужно атаковать, можно использовать опции -b и -e; если опции пропущены, то она будет выбрана автоматически. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Пример:

При attack_db используются только Pairwise Master Keys, которые были предварительно просчитаны и сохранены в базе данных.

Если указана опция —all-handshakes, то Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.

attack_passthrough

Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя пароли, прочитанные из файла следующего за опцией -i. Для указания конкретной Точки Доступа, которую нужно атаковать, можно использовать опции -b и -e; если опции пропущены, то она будет выбрана автоматически. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Пример:

Эта команда обходит базу данных Pyrit и должна использоваться только если имеются проблемы с местом в хранилище (например, на LiveCD). Вместо неё используйте attack_batch.

Если указана опция —all-handshakes, то Pyrit работает вниз по списку реконструированных EAPOL-рукопожатий.

batch

Запускает перевод всех паролей в базе данных в их соответствующие Pairwise Master Keys (парные главные ключи) и сохраняет результаты в базу данных. Можно использовать опцию -e для ограничения применения этой команды только к одной ESSID; если эта опция пропущена, будут обработаны все ESSID одна за одной в неопределённом порядке. Например:

Можно использовать опцию -o для указания имени файла, в который дополнительно должны быть записаны результаты в формате cowpatty. Опция -e становится обязательной и если требуется автоматически создаётся ESSID в базе данных. Предварительно посчитанные Pairwise Master Keys и сохранённые в базе данных экспортируются оттуда без дальнейшей обработки.

Pyrit останавливается и выходит если возникает ошибка IOError при записи в конкретный файл. Это делает очень удобно передавать результат по трубе (|) в другие программы и при этом сохранять его для дальнейшего использования. Пример:

benchmark

Определяет пиковую производительность доступного железа путём вычисления фиктивных результатов. Например:

check_db

Распаковывает всю базу данных и проверяет на ошибки вроде искажения или ссылочные ошибки. Эта функция не проверяет значения посчитанных данных (смотри верификацию). Например:

create_essid

Добавляет новую ESSID в базу данных. Единичная ESSID может быть задана опцией -e. Множество ESSID могут быть созданы передачей файла (одна на строку) опцией -i. Повторное создание существующей ESSID не приведёт к ошибке. Пример:

delete_essid

Удалить ESSID переданную с опцией -e из базы данных. Включая все результаты, которые могли быть сохранены для конкретной ESSID. Например:

eval

Считает все доступные пароли, все ESSID и их соответствующие результаты в базе данных. Например:

export_passwords

Записывает все пароли, которые в настоящее время сохранены в базе данных, в новый файл, который указан после -o. Пароли разделяются одним символом новой строки («\n»). Существующие файлы переписываются без подтверждения. Например:

export_cowpatty

Записывает все результаты для ESSID, которая указана после опции -e, в бинарный формат cowpatty, в файл указанный после опции -o. Пример:

export_hashdb

import_passwords

Прочитать файл, переданный с -i и импортировать один пароль на строку в базу данных. Пароли могут содержать все символы, включая NULL-bytes) кроме завершающих символов новой строки («\n»). Пароли, которые не подходят для использования с WPA-/WPA2-PSK игнорируются. Реализация хранения Pyrit гарантирует, что все пароли остаются уникальными во всей базе данных. Пример:

import_unique_passwords

Прочитать файл, переданный с -i и импортировать один пароль на строку в базу данных. Пароли могут содержать все символы, включая NULL-bytes) кроме завершающих символов новой строки («\n»). Пароли, которые не подходят для использования с WPA-/WPA2-PSK игнорируются. Эта команда не проверяет пароли на дубликаты внутри файла о между файлом и базой данных; это должно использоваться с пониманием, что база данных может быть подпорчена наличием одинаковых паролей. Тем не менее, эта команда намного быстрее чем import_passwords. Пример:

list_cores

Показывает список всех доступных аппаратных модулей, которые Pyrit использует в данный момент Пример:

list_essids

Показывает список всех ESSID, которые в настоящее время сохранены в базе данных. Эта функция быстрее чем eval в случае если вам не нужно знать количество просчитанных результатов. Пример:

passthrough

Считывает пароли из файла, данного с -i и вычисляет их Pairwise Master Keys для ESSID, данной с -e. Результаты записываются в файл, который указан после -o в бинарном формате cowpatty и не сохраняются в базе данных для дальнейшего использования. Т.е. эта команда обходит необходимость иметь базу данных и должна использоваться только при проблемах с местом хранилища (например, при использовании Pyrit на LiveCD). Команда batch обеспечивает в точности такую же функциональность как passthrough, но может давать намного улучшенную производительность, поскольку результаты могут считываться из базы данных вместо повторного их расчёта. Например:

relay

Запускает сервер для ретрансляции другого устройства хранилища через XML-RPC; другой клиент Pyrit может использовать этот сервер как хранилище. Это позволяет ему иметь сетевой доступ к своим собственным (наподобие file:// и sqlite://) или скрытым за файерволом SQL базам данных и обеспечивает множественный доступ для клиентов к базе данных через RPC интерфейс Pyrit. Порт TCP 17934 должен быть открыт для работы этой функции. Например, на сервере (где база данных):

и клиент (где большой GPU):

selftest

Запускает обширную самодиагностику примерно на 60 секунд. Тест включает в себя механизм весь механизм планирования и все ядра, которые показаны по list_cores. Вы можете использовать эту функцию для выявления сломанных модулей оборудования или вредоносных сетевых клиентов. Пример:

serve

Запускает сервер, который обеспечивает доступ к локальному вычислительному оборудованию для помощи клиентам Pyrit. IP адрес сервера должен быть добавлен в конфигурационный файл клиентов (смотри секцию ФАЙЛЫ) в качестве разделённого пробелами списка в known_clients. Настройка rpc_server-setting у клиентов также должна быть ‘true‘. Порты TCP и UDP 17935 должны быть доступны. Например, на сервере (где есть GPU):

и на клиентах (IP адрес сервера был добавлен в known_clients и rpc_server установлен в ‘true’):

strip

stripLive

Парсит файл с захваченными пакетами, которые переданы опцией -r, извлекает только пакеты, которые необходимы для выявления EAPOL-рукопожатия и записывает новый дамп в файл, переданный опцией -o. Эта команда отличается от strip тем, что захваченный файл может быть символьным устройством, включая сокеты и другие псевдо-файлы, которые выглядят как файлы в формате pcap. stripLive записывает релеватные пакеты в новый файл, переданный опцией -o, по мере их пребывания вместо попытки вначале прочитать весь файл захвата.

verify

Произвольно выбирает 10% результатов, сохранённых в базе данных и проверяет их значение путём повторных вычислений. Вам нужна эта функция если вы подозреваете сломанное оборудование или вредоносных сетевых клиентов. Например:

СТАТУСЫ ВЫХОДА

Если команда успешна, статус выхода процесса pyrit устанавливается в 0; в противном случае он устанавливается в 1 и (обычно) в стандартном выводе ошибок пишется сообщение ошибки или python-traceback. Следующие команды также в некоторых случаях показывают состояния ошибки:

(Не удалось обнаружить ни одного валидного EAPOL-рукопожатия)

(Пароль не был найден)

(по крайней мере одна единица работы содержит невалидные результаты)

(Были найдены ошибки в базе данных (и, возможно, исправлены))

ФАЛЫ

Конфигурационный файл pyrit. Вы можете найти документированные примеры в /usr/share/doc/pyrit/examples/config.example.

Примеры запуска Pyrit

Создаём ESSID с именем DANIELLE2015 (-e DANIELLE2015) в базе данных Pyrit (create_essid)

Импортируем словарь из файла /root/wpa.lst (-i /root/wpa.lst) в Pyrit (import_passwords)

Атака на рукопожатие (handshake) в файле DANIELLE2015-01.cap (-r DANIELLE2015-01.cap) используя базу данных предварительно посчитанных хешей (attack_db)

Установка Pyrit

Программа предустановлена в Kali Linux.

Но установленная версия использует только центральный процессор для своих вычислений. Для использования Pyrit в Kali Linux с графической картой AMD нужно последовательно выполнить следующие инструкции:

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *