Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863558318

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEjTs6Jihkv0x9-GGJM36Uehcq8F9ipCvyID

pyrit允许您在时空交易中创建预计WPA/WPA2-PSK身份验证阶段的大规模数据库。通过使用ATI-Stream,Nvidia Cuda和Opencl使用多核CPU和其他平台的计算能力,它目前是迄今为止对世界上最常用的安全性协议之一的最强大攻击。

WPA/WPA2-PSK是IEEE 802.11 WPA/WPA2的子集,它通过将每个参与方分配相同的PRE共享密钥来跳过密钥分布和客户端身份验证的复杂任务。此主密钥是从管理用户必须预先配置的密码中得出的。在他的笔记本电脑和访问点上。当笔记本电脑创建与接入点的连接时,将从主密钥中派生一个新的会话密钥,以加密和真实的流量。使用单个主密钥而不是使用单用户键的“快捷方式”简化了WPA/WPA2保护网络的部署,用于家庭和小型办公室使用,以使该协议容易受到针对其密钥谈判阶段的暴力攻击的代价;它允许最终揭示保护网络的密码。由于协议允许大部分键推导是预先计算的,因此这种漏洞必须被视为异常灾难性,从而使简单的蛮力攻击更加诱人。有关更多背景,请参见有关项目博客(过时)上的本文。

作者不鼓励或支持使用pyrit来侵犯人民的交流私人关系。这里讨论的技术的探索和实现是作为自己的目的而激励的;这是由开放开发,严格的基于源代码的分布和“ copyleft”许可的记录。

pyrit是免费的软件- 自由中的免费软件。每个人都可以根据GNU通用公共许可证v3+进行检查,复制或修改并共享派生的工作。它在多种平台上编译并执行,包括FreeBSD,MacOS X和Linux作为操作系统以及X86-,Alpha-,Arm-,Hppa-,Mips-,PowerPC-,S390和Sparc Procoressors。

通过蛮力攻击WPA/WPA2,归结为尽可能快地计算成对主键。每个成对主密钥都恰恰是“值得”的一个兆字节,可以通过PBKDF2-HMAC-SHA1推出。反过来,计算每秒10.000 pmks等同于一秒钟内用SHA1的哈希9,8千兆字节。

这些是多个计算节点如何通过Pyrit:提供的各种方式访问单个存储服务器的示例

单个存储(例如,MySQL-Server)一个本地网络,该网络可以直接访问存储服务器,并在各个级别上提供四个计算节点,而只有一个节点实际访问了存储服务器本身。另一个不信任的网络可以通过pyrit的RPC接口访问存储,并提供三个计算节点,其中两个实际上访问了RPC接口。

什么是新的

Fixed #479 and #481 Pyrit CUDA now compiles in OSX with Toolkit 7.5 Added use_CUDA and use_OpenCL in config file Improved cores listing and managing limit_ncpus now disables all CPUs when set to value=0 Improve CCMP packet identification, thanks to yannayl See CHANGELOG file for a better description.

如何使用

Pyrit编译并在Linux,MacOS X和BSD上运行良好。我不在乎窗户;如果您在不复制GNU的一半的情况下使我的线路工作起作用,请给我一条线(read:补丁).在Wiki中可以找到在系统上安装pyrit的指南。还有一个命令行- 委托人的教程和参考手册。

如何参与

如果有兴趣将pyrit移植到新的硬件平台,则可能需要阅读此Wiki-entry。贡献或错误报告您应该[提交问题](https://github.com/jpaulmora/pyrit/issues)。