Главная страница
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
qrcode

хорошая-книга-Kali-Linux. Инструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux


Скачать 24.11 Mb.
НазваниеИнструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux
Анкорхорошая-книга Kali-Linux.pdf
Дата09.08.2017
Размер24.11 Mb.
Формат файлаpdf
Имя файлаkhoroshaya-kniga-Kali-Linux.pdf
оригинальный pdf просмотр
ТипИнструкция
#24771
страница7 из 20
КаталогОбразовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
1   2   3   4   5   6   7   8   9   10   ...   20

Глава 17. База данных эксплойтов от Offensive Security
(создателей Kali Linux)
Git репозиторий Базы данных эксплойтов и searchsploit: сходства и
различия
База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей.
Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.
Репозиторий обновляется ежедневно — по мере того, как становятся известными новые эксплойты. Дополнительно обратите внимание на Базу данных эксплойтов бинарных файлов (Exploit Database Binary Exploits). В этом месте собраны скомпилированные и готовые файлы тех эксплойтов, которые нужно компилировать или которые нужно создавать особым образом. В Kali Linux эти бинарники отсутствуют.
Если вы нашли эксплойт, который нужно компилировать, то смотрите имя файла, например это 31583.txt. Отбрасываем расширение и ищем по названию 31583 в базе данных бинарников. Находим там файл 31583.docx — это не бинарник, это уже рабочий концепт. Кроме собственно бинарников, там присутствуют особым образом сделанные картинки, базы данных, я видел аудио файл, ну и, конечно, много исполнимых файлов. Думаю, причиной, по которым эти файлы не попали в Kali является то, что многие из этих файлов определяются антивирусными программами как вирусы.
Об Exploit Database Binary Exploits как-то не очень много говорят — я узнал о ней совсем недавно, чисто случайно. Её также можно клонировать себе в систему и искать ещё и по ней.
К репозиторию также прилагается утилипа searchsploit, которая позволяет производить поиск по базе по одному или по нескольким словам.
Итого, у нас имеется 3 очень похожих ресурса:

Git репозиторий Базы данных эксплойтов

Программа searchsploit в Kali Linux

Веб-сайт https://www.exploit-db.com/
Программа searchsploit в Kali Linux отличается от Git репозитория тем, что:

её база обновляется не каждый день

отсутствуют некоторые ключи, которые есть в утилите из Git репозитория (-u, -t, - w, —colour, —id)

разное количество файлов в базах

По материалам сайта WebWare.biz
120
Тестирование на проникновение с помощью Kali Linux 2.0
Веб-сайт www.exploit-db.com — это что-то вроде графического интерфейса для всего этого богатства. Веб-сайт мне нравится тем, что показывает последние поступления.
Если нужен какой-то свежак, то за ним нужно идти именно сюда.
Установка searchsploit
На Kali Базу данных эксплойтов смысла устанавливать нет, там практически то же самое в searchsploit.
Кстати, если вы собираетесь пользоваться searchsploit (хоть в Kali, хоть в другом дистрибутиве), то посмотрите статью «Metasploit Exploitation Framework и searchsploit
— как искать и как использовать эксплойты». Там есть полезные советы, которые не попали в эту заметку.
Итак, я буду устанавливать searchsploit (Базу данных эксплойтов) на Linux Mint
(аналогично для Ubuntu и Debian).
Для сторонних программ я создал в пользовательском каталоге директорию opt:
1|
mkdir opt
Переходим туда:
1|
cd opt
Если у вас ещё нет git, то установите его:
1|
sudo apt-get install git
Клонируем репозиторий:
1|
git clone https://github.com/offensive-security/exploit-database.git
Поиск по Базе данных эксплойтов
Запускать searchsploit из любого места так:
1|

/opt/exploit-database/searchsploit
Пример поиска:
1|
/opt/exploit-database/searchsploit wordpress sql

По материалам сайта WebWare.biz
121
Тестирование на проникновение с помощью Kali Linux 2.0
Т.е. я ищу по ключевым словам wordpress и sql:
Мне стало интересно, одинаковое ли количество файлов в установленной Базе данных эксплойтов и в базе searchsploit, которая в Kali (благо, в Kali как раз сегодня обновилась exploitdb):
1|
mial@mint /opt $ find /home/mial/opt/exploit-database/platforms/ -type f | wc -l
33888 2|
root@WebWare-Kali:# find /usr/share/exploitdb/platforms/ -type f | wc -l
98309 3|
root@WebWare-Kali:# find /usr/share/exploitdb/platforms/ -type f | wc -l
33824

По материалам сайта WebWare.biz
122
Тестирование на проникновение с помощью Kali Linux 2.0
Команду выполнял 2 раза — до принятия сегодняшних обновок и сразу же после их принятия:
Ничего себе обновились — минус 65 тысяч файлов! Наверное, какие-нибудь дубли или что-то подобное.
Не забывайте время от времени обновлять :
1|
/opt/exploit-database/searchsploit -u
Часть 3. Тестирование на проникновение беспроводных сетей
Глава 18. Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры
(2015)
По материалам сайта wirelesshack.org, за наводку спасибо посетителю SVNSVNSVN
Чтобы проводить тест на проникновение беспроводных сетей с Kali Linux нужен совместимый USB Wi-Fi адаптер (в простонародье «свисток»). Он нужен чтобы иметь возможность переходить в режим монитора (наблюдения), проводить инжекты пакетов и делать разные другие вещи, которые мы обычно делаем при беспроводном пентесте.
При поиске адаптера, который работает с Kali, в первую очередь нужно обращать внимание на чипсет который применяется для его изготовления.
В этой заметке перечислены некоторые из совместимых с Kali чипсетов, а также рассказано об адаптерах, в которых они применяются и которые можно найти в свободной продаже. Вот список этих чипсетов:

Atheros AR9271

Ralink RT3070

По материалам сайта WebWare.biz
123
Тестирование на проникновение с помощью Kali Linux 2.0

Ralink RT3572

Realtek 8187L (беспроводные G адаптеры)
Если вы нашли какую-то новую беспроводную карту Wi-Fi, которая не указана в моём списке, но в которой использован один из этих чипсетов, то с высокой долей вероятностью она также подойдёт для тестов с Kali.
Да, и список чипсетов также неполный. Вот здесь вы найдёте много разной дополнительной информации.
Если вы покупаете карту не из рекомендованного списка, то помните, главное
ориентироваться на чипсет, а не название производителя.
Также рекомендуется не покупать беспроводные карты, которые поддерживают только стандарт Wi-Fi G (хотя они и стоят дешевле). Лучше купите устройство с поддержкой стандарта N, поскольку такие устройства обратно совместимы с G и могут использоваться и с N и с G. Большинство роутеров и устройств в настоящее время работают по стандарту N.
Ещё стоит обратить внимание на охват, который будет иметь адаптер. Маленькие USB адаптеры удобны в силу своего размера, но нужно помнить, что и их диапазон работы будет меньше по сравнению с адаптерами с большой антенной на 5 dbi или 9 dbi.
Приступ к нашему списку самых популярных чипсетов и USB Wi-Fi адаптеров для Kali.
Адаптеры Alfa продолжают доминировать в пентестинге в 2015 году. Здесь список лучших совместимых с Kali Linux USB Wi-Fi адаптеров со ссылками на онлайн магазин.
Адаптеры, которые используют чипсет Ralink RT3070
Alfa AWUS036NH 2.4 GHz

По материалам сайта WebWare.biz
124
Тестирование на проникновение с помощью Kali Linux 2.0
Alfa AWUS036NEH 2.4 GHz
Panda PAU05 2.4 GHz

По материалам сайта WebWare.biz
125
Тестирование на проникновение с помощью Kali Linux 2.0
Адаптеры, которые используют чипсет AR9271
Alfa AWUS036NHA
TP-LINK TL-WN722N 2.4 GHz

По материалам сайта WebWare.biz
126
Тестирование на проникновение с помощью Kali Linux 2.0
Адаптеры, которые используют чипсет RT3572
Alfa AWUS051NH двухчастотная 2.4 GHz и 5.8 GHz
Обратите внимание на этот беспроводной адаптер, он является одним из самых любимых у пентестеров. Также важный его плюс — это поддержка частот 2.4 GHz и 5.8
GHz.
Беспроводные USB адапеты с поддержкой только стандарта G, чипсет
Realtek 8187L
Следующие USB адаптеры были в прошлом бестселлерами, но поскольку они поддерживают только беспроводной стандарт G их можно назвать устаревшими. Под
«прошлым» здесь подразумевается 2-5 лет назад. Под «устаревшими» здесь подразумевается «не будут работать в отношении самых новых ТД, в которых настроена работа только по стандарту N».

По материалам сайта WebWare.biz
127
Тестирование на проникновение с помощью Kali Linux 2.0
Alfa AWUS036H USB адаптер 2.4 GHz
Netgear WG111v2 USB адаптер 2.4 GHz

По материалам сайта WebWare.biz
128
Тестирование на проникновение с помощью Kali Linux 2.0
Sabrent NT-WGHU USB адаптер 2.4 GHz
Дешёвый адаптер дальнего радиуса действия, который работает с Kali
Это пример дешёвого адаптера дальнего радиуса действия (48 dBi) который использует чипсет Ralink 3070, который хорошо работает с Kali. У него есть проблемы с любыми версиями Windows, кроме Windows 7 и он не работает с Mac. Если вам нужны адаптеры с хорошей поддержкой, посмотрите упомянутые выше, выберите те из них, которые поддерживают стандарт N.
High Power SignalKing Signal King 48DBI

По материалам сайта WebWare.biz
129
Тестирование на проникновение с помощью Kali Linux 2.0
Адапетры 4G совместимые с Kali Linux
NooElec NESDR Mini 2 USB RTL-SDR и ADS-B Receiver Set, RTL2832U &
R820T2 Tuner, MCX Input.
RTL-SDR тюнер — этот свисток может собирать различные 4G сигналы с Kali Linux.
Захваченные данные могут быть проанализированы, особенно это касается LTE и GSM, но нужно понимать, что эти сигналы полностью зашифрованы. Этот прибор довольно функционален, хотя и недорогой — меньше 25 долларов (при нормальном курсе это совсем недорого). Он, кстати, является новинкой.
Глава 19. Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и
cowpatty в Kali Linux
Оговорка: Эта инструкция только для тренировочных и образовательных целей.
Убедитесь, что у вас есть разрешение, перед тем, как атаковать точки доступа,
поскольку это является нарушением закона во многих странах. Я не несу никакой
ответственности за использование этих инструкций, содержащихся в этом
руководстве.
Для защиты своего беспроводного роутера от взлома, следуйте рекомендациям по обеспечению безопасности точек доступа Wi-Fi.
Если у вас какие-либо проблемы с беспроводными устройствами, то следует
ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty с cuda или
calpp в Kali Linux
Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это.

По материалам сайта WebWare.biz
130
Тестирование на проникновение с помощью Kali Linux 2.0
Лично я думаю, нет правильных или неправильных способов взлома беспроводной точки доступа. Следующий способ — это мой способ, и я нашёл его крайне эффективным и быстрым во время моих тестов по взлому пароля Wifi WPA/WPA2, используя pyrit и cowpatty в Kali Linux, где я проводил атаку по словарю, с использованием cuda или calpp (cal++), и в то же самое время я использовал WiFite для ускорения некоторых вещей. Весь процесс был осуществлён в Kali Linux и занял у меня меньше чем 10 минут на взлом Wifi WPA/WPA2 пароля с помощью комбинации из pyrit, cowpatty и WiFite, используя мой ноутбук с графической картой AMD.
Вы можете сделать этот процесс быстрее, как это сделала я. Если у вас есть видеокарта
AMD ATI, вам нужно воспользоваться нижеследующими инструкциями.
Пользователи NVIDIA:
1.
Установите драйвер NVIDIA на Kali Linux – NVIDIA ускоренный графический драйвер Linux
2.
Установите модуль ядра драйвера NVIDIA CUDA и Pyrit на Kali Linux – CUDA, Pyrit и Cpyrit-cuda
Пользователи AMD:
1.
Установите проприетарный fglrx драйвер AMD ATI fglrx на Kali Linux
2.
Установите AMD APP SDK в Kali Linux
3.
Установите CAL++ в Kali Linux
4.
Установите Pyrit
Читатели, кто хочет попробовать альтернативные способы взлома пароля Wifi WPA
WPA2, используйте HashCat или cudaHashcat или oclHashcat для взлома неизвестного
Wifi WPA WPA2 пароля. Польза от использования Hashcat в том, что вы можете создать ваше собственное правило, соответствующее макету, и выполнить атаку методом перебора. Это альтернатива использования атаки по словарю, где словарь может содержать только определённое количество слов, но атака методом перебора позволит вам проверить каждую возможную комбинацию заданных символов. Hashcat может взламывать Wifi WPA/WPA2 пароли и вы также можете использовать её для взлома MD5, phpBB, MySQL и SHA1 паролей. Использование Hashcat является хорошим вариантом, если вы можете предположить 1 или 2 символа в пароле, это занимает 12 минут на его взлом. Если вы знаете 4 символа в пароле, это занимает 3 минуты. Вы можете сделать правила, перебирать только буквы и цифры для взлома совершенно неизвестного пароля, если вы знаете, что дефолтный пароль конкретного роутера содержит только их. В этом случае возможность взлома намного выше.
Важное замечание: Многие пользователи пытаются сделать захват с сетевой картой, которая не поддерживается. Вам следует купить карту, которая поддерживает Kali
Linux, включая инъекцию, режим мониторинга и т. д. Список может быть найден в статье «Рекомендуемые 802.11 сетевые карты для Kali Linux (в том числе USB)». Очень важно, чтобы вы имели поддерживаемую карту, в противном случае вы просто зря потратите время и усилия на что-то, что не принесёт результата.

По материалам сайта WebWare.biz
131
Тестирование на проникновение с помощью Kali Linux 2.0
Захват handshake с WiFite
Почему мы используем WiFite, вместо Aircrack-ng, как в других руководствах? Потому что это быстрее и нам не нужно печатать команды. Переводим беспроводную карту в режим прослушивания:
1|
airmon-ng start wlan0
Наберите следующую команду в вашем терминале Kali Linux:
1|
wifite -wpa
Вы также можете напечатать:
1|
wifite wpa2
Если вы хотите видеть всё (wep, wpa or wpa2), то просто введите следующую команду
— разницы никакой нет, просто это займёт на несколько минут больше:
1|
wifite
Когда программа закончит работу, то мы увидим доступные точки доступа (ТД — для краткости). Обратите внимание на столбец CLIENTS. Всегда пробуйте те ТД, в которых в этом столбце есть запись clients, потому что это просто намного быстрее. Вы можете выбрать все или отобрать по номеру. Для этого в появившееся приглашение нужно набрать all – если вы хотите все, или набрать номера, разделённые запятыми. В моём случае я набрал 1,2 и нажал ENTER.
Отлично, у меня отобразилось несколькоТД с пометкой clients, я выберу первую и вторую, т. к. они имеют самый сильный сигнал. Пробуйте выбирать те, в которых сильный сигнал. Если вы выберите со слабым, то, возможно, вам придётся ждать
ДОЛГО до того, как вы что-нибудь захватите… если это вообще получится.
Итак, я выбрал 1 и 2 и нажал ENTER, чтобы WiFite делала свою магию.
Когда вы нажали ENTER, обратите внимание на вывод. У меня не хватило терпения дождаться, пока с номером 1 что-нибудь произойдёт, т. к. ничего не происходило в течение ДОЛГОГО времени. Поэтому я нажал CTRL+C для выхода.
На самом деле, это хорошая функция WIfite, т. к. программа спросила:
1|
What do you want to do?
2|
[c]ontinue attacking targets
3|
[e]xit completely.
Я могу выбрать c, для продолжения с другими ТД, или e — для выхода. Это та функция, о которой я говорил. Я набрал c для продолжения. В результате была пропущена
ТД под номером 1 и началась атака на номер 2. Это отличная опция, т. к. не все роутеры или ТД или цели будут отвечать на атаку сходным образом. Вы можете, конечно, подождать и однажды получить ответ, но если вы это делаете в учебных целях и вам интересует ЛЮБАЯ ТД, то это просто сохранит время.
И вуаля, для захвата рукопожатия (handshake) потребовалось всего несколько секунд.
Эта ТД имела множество клиентов и я получил своё рукопожатие.
Это рукопожатие было сохранено в файле /root/hs/BigPond_58-98-35-E9-2B-8D.cap.

По материалам сайта WebWare.biz
132
Тестирование на проникновение с помощью Kali Linux 2.0
Когда захват завершён и больше нет ТД для атаки, Wifite просто выйдет и вы получите обратно запрос командной строки.
Теперь, когда у нас есть захваченный файл с рукопожатием в нём, вы можем сделать несколько вещей:
1.
Мы можем использовать атаку по словарю.
2.
Мы можем использовать атаку грубой силой.

Среди брутфорса мы можем использовать crunch

Мы можем использовать oclhashcat
В этой инструкции я покажу атаку по словарю, т. к. почти 20% (каждая пятая) ТД будет иметь стандартный пароль из словаря. Ниже в этой инструкции я покажу атаку методом перебора.
Атака по словарю захваченного файла .cap для взлома Wi-Fi пароля
Чтобы осуществить атаку по словарю, нам нужно заиметь файл словаря.
Kali Linux поставляется с некоторыми файлами словарей, как часть стандартной установки. Как мило. Спасибо команде разработки Kali Linux.
Давайте скопируем лучший файл словаря в каталог root:
1|
cp /usr/share/wordlists/rockyou.txt.gz .
Распакуем его:
1|
gunzip rockyou.txt.gz
Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt:
1|
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Давайте посмотрим, как много паролей содержит этот файл:
1|
wc -l newrockyou.txt
В нём целых 9606665 паролей.
Оригинальный файл содержит ещё больше:
1|
wc -l rockyou.txt
Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.
Наконец, давайте переименуем этот файл в wpa.lst:
1|
mv newrockyou.txt wpa.lst

По материалам сайта WebWare.biz
133
Тестирование на проникновение с помощью Kali Linux 2.0
Создаём ESSID в базе данных Pyrit
Сейчас нам нужно создать ESSID в базе данных Pyrit:
1|
pyrit -e BigPond create_essid
ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:
1|
pyrit -e 'NetComm Wireless' create_essid
Я знаю, много людей столкнулись с этой проблемой
Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit.
Импортируем словарь в Pyrit
Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.
Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit:
1|
pyrit -i /root/wpa.lst import_passwords
Создайте таблицы в Pyrit, используя пакетный (batch) процесс
Это просто, просто наберите следующую команду:
1|
pyrit batch
Так как данная операция выполняется на ноуте с дерьмовенькой графической картой, я имею только 15019 PMKs в секунду (это включает мой CAL++). Если у вас более мощная графическая карта и вы установили или CUDA для видеокарты NVIDIA, или CAL++ для карты AMD, ваша скорость будет намного выше.
Процессор в моём случае занят на 100%, температура на ядрах поднялась до 94 градусов Цельсия. Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЙ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.
Процесс взлома
Мы можем взламывать используя несколько различных процессов.
1.
Используя Pyrit
2.
Используя Cowpatty
Атака на рукопожатие (handshake) из базы данных, используя Pyrit
Легко. Просто используйте следующую команду для начала процесса взлома:
1|
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db
Вот и всё. Это заняло несколько минут, чтобы пройти по всей таблицы базы данных для получения пароля, если он присутствует в словаре. У меня скорость достигла
159159186.00 PMK's в секунду и это заняло меньше чем 1 секунду для его взлома. Это, безусловно, быстрее всего.

По материалам сайта WebWare.biz
134
Тестирование на проникновение с помощью Kali Linux 2.0
На заметку: Я пробовал это на другой машине с графической картой NVIDIA с установленными CUDA и Cpyrit-CUDA. Очевидно, это было намного быстрее моего ноутбука. Но в любом случае, это супер быстро.
Если на этом этапе появилась ошибка Pyrit, то посмотрите статью "Решение проблемы с ошибкой Pyrit: IOError: libpcap-error while reading: truncated dump file; tried to read 424 captured bytes, only got 259".
Атака на рукопожатие (handshake) с паролем из файла или словаря,
используя Pyrit
Если вам не хочется создавать базу данных и crunch, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее:
1|
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough
Скорость этого способа? 7807 PMKs в секунду. На мой вкус намного медленнее.
Взламываем используя Cowpatty
Для взлома с использованием cowpatty, вам нужно экспортировать в формат cowpatty и затем начать процесс взлома.
Экспорт в cowpatty
Надеюсь, вплоть до этого момента всё прошло как планировалось и всё отработало. Из
Pyrit мы можем перенаправить наш вывод в cowpatty или в airolib-ng. Все мои тесты показывают, что cowpatty намного быстрее, поэтому я остановился на нём.
Поэтому давайте сделаем наш файл cowpatty. Это опять просто, наберите следующие команды, для экспорта вашего вывода в cowpatty:
1|
pyrit -e BigPond -o cow.out export_cowpatty
Прибавим ходу: взлом WPA WPA2 PSK паролей в cowpatty
Теперь, когда у нас есть вывод в cowpatty, давайте взломаем парольную фразу
WPA2/PSK. Наберите следующую команду для начала процесса взлома:
1|
cowpatty -d cow.out -s BigPond -r hs/BigPond_58-98-35-E9-2B-8D.cap
После того, как вы введёте это, куча паролей будет проверена на соответствие вашему хеш файлу. Это будет продолжаться до перебора всех паролей. Как только в файле словаря будет найден соответствующий пароль, процесс взлома остановится и вам будет выведен пароль.
И бинго, программа нашла соответствующий пароль. Посмотрим на количество паролей, перебранных в секунду. У меня это 164823.00 паролей/секунду.
ВНИМАНИЕ: cowpatty вылетит (аварийно прекратит работу), если ваш файл паролей/словарь больше, чем 2 Гб. Вы должны будете остановиться на airolib-ng, хоть это и медленнее.
Атакуем рукопожатие (handshake) из файла cowpatty, используя Pyrit
Есть ещё один способ использования Pyrit.

По материалам сайта WebWare.biz
135
Тестирование на проникновение с помощью Kali Linux 2.0
Вы можете в следующий раз использовать файл cow.out в Pyrit:
1|
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/cow.out attack_cowpatty
Скорость этого способа? 31683811 PMKs в секунду. Намного медленнее, чем использование процесса Pyrit attack_db. Но, по крайней мере, при этом способе вам не нужен пакетный (batch) процесс.
Очищаем Pyrit и базу данных
Наконец, если нужно, вы можете удалить ваш essid и сделать очистку:
1|
pyrit -e BigPond delete_essid
Завершение
Этот процесс не всегда возможен, и иногда взлом Wifi пароля WPA/WPA2 намного проще с использованием Reaver-WPS. Думаю, вам захочется также проверить и тот способ.
1   2   3   4   5   6   7   8   9   10   ...   20

перейти в каталог файлов

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей