pyxiewps_WPShack-Python, 在秒内,Pyxiewps是一种无线攻击工具,用于检索

分享于 

8分钟阅读

GitHub

  繁體 雙語
Pyxiewps is a wireless attack tool to retrieve the WPS pin in seconds.
  • 源代码名称:pyxiewps_WPShack-Python
  • 源代码网址:http://www.github.com/jgilhutton/pyxiewps_WPShack-Python
  • pyxiewps_WPShack-Python源代码文档
  • pyxiewps_WPShack-Python源代码下载
  • Git URL:
    git://www.github.com/jgilhutton/pyxiewps_WPShack-Python.git
    Git Clone代码到本地:
    git clone http://www.github.com/jgilhutton/pyxiewps_WPShack-Python
    Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/jgilhutton/pyxiewps_WPShack-Python
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
    
    pyxiewps概述

    Pyxiewps是用 python 编写的无线攻击工具,它使用 reaver。pixiewps和aircrack在秒内检索任何受攻击的AP的WPS pin。 这是包装,只用于教育目的。 本研究的所有学分都指向 Dominique Bongard。

    它使用:Reaver: Reaver 1.5.2 mod通过 t6_x & DataHead & Soxrok2212 & Wiire & Pixiewps: 由 wiire wi7ire@gmail.com Aircrack的最新版本: http://www.aircrack-ng.org

    已经有一些工具,reaver,可以使用,漏洞来攻击一个访问点( AP ),但我想做一些自动。快速和用户友好。

    我还写了这个程序,当我在城市中漫步时,它会。 如果路由器易于使用,该脚本将使用reaver和pixiewps来检索AP密码,至少 9秒。 是你可以使用最快的配置在 9秒内获得任何易受攻击的AP的WPA密码。

    函数使用已经修补的版本,尝试获取 DataFlavor,PKR,e nonce,r nonce,AUTHKEY,HASH1和 2,并使用找到的pin来枚举r,然后使用找到的引脚重新运行,并使用找到的引脚重新运行密码。

    请向 pyxiewps@gmail.com || Twitter 报告任何 Bug: https://twitter.com/jgilhutton ||演示: https://www.youtube.com/watch?v=AuNO_O_RkcE

    用法
    
    python pyxiewps-[LANGUAGE].py <arguments>
    
    
    
    

    单个选项:

    
     -p --use-pixie Once all the data is captured with reaver [False]
    
    
     the script tries to get the WPS pin with pixiewps.
    
    
     -a --airodump-time [time] Airodump spends this amount of time enumerating APs [3]
    
    
     -t --time [time] Set the time used to get the hex data from the AP. [6]
    
    
     -c --channel [channel] Set the listening channel to enumerate the WPS-active APs.
    
    
     If not set, all channels are listened.
    
    
     -P --prompt If more than one WPS-active AP is found, ask the user [False]
    
    
     the target to attack.
    
    
     -o --output [file] Outputs all the data into a file.
    
    
     -f --pass If the WPS pin is found, the script uses reaver again to retrieve
    
    
     the WPA password of the AP.
    
    
     -q --quiet Doesn't print the AP information. Will print the WPS pin and pass if found.
    
    
     -F --forever Runs the program on a While loop so the user can scan and attack a hole
    
    
     zone without having to execute the program over and over again.
    
    
     -A --again Target is attacked again in case of success without prompting the user.
    
    
     -s --signal [-NUMBER] APs with RSSI lower than NUMBER will be ignored [-100]
    
    
     A value of"-50" will ignore APs with RSSI between
    
    
     -100 and -51 and will attack APs which RSSI goes from -50 to 0
    
    
     -M --max-aps [number] Max amount of APs to be attacked.
    
    
     -m --mode [mode] Set the mode preset. Any preset option can be override
    
    
     by giving its argument and value on the commandline.
    
    
     i.e:"-m DRIVE -t 10"
    
    
    
    

    可用模式:

    
     WALK:
    
    
     [-p] [-f] [-a 4] [-t 8] [-F] [-M 2]
    
    
     Tries to get the WPS pin
    
    
     4 seconds will be used to enumerate the APs
    
    
     8 seconds will be used to fetch the AP information
    
    
     Will try to get the password
    
    
     The program will run in a while loop.
    
    
     A max amount of 2 APs will be attacked
    
    
     AP won't be atacked again if failed once
    
    
     DRIVE:
    
    
     [-p] [-t 10] [-F] [-M 1]
    
    
     Tries to get the WPS pin
    
    
     3 seconds will be used to enumerate the APs
    
    
     10 seconds will be used to fetch the AP information
    
    
     Won't try to get the password
    
    
     The program will run in a while loop.
    
    
     Only one AP will be attacked
    
    
     AP won't be atacked again if failed once
    
    
     STATIC:
    
    
     [-p] [-f] [-a 5] [-t 10] [-P] [-O]
    
    
     Tries to get the WPS pin
    
    
     5 seconds will be used to enumerate the APs
    
    
     10 seconds will be used to fetch the AP information
    
    
     Will try to get the password
    
    
     The program will run only once
    
    
     User will be prompted for an AP to attack
    
    
     AP will be atacked again if failed once
    
    
    
    

    #USAGE 示例

    使用以下命令,获取密码,并尝试获取你想要攻击的密码,并在文件中使用通道 7,以获取密码。

    
     python pyxiewps-[LANGUAGE].py -p -t 6 -c 7 -P -o file.txt -f
    
    
     python pyxiewps-[LANGUAGE].py --use-pixie --time 6 --channel 7 --prompt --output file.txt --pass
    
    
    
    

    [+] 与上面相同但它不提示目标,在,循环中运行并重写已经破解的密码。 当你只在运行脚本时尝试攻击一个漏洞区域时,这很有用。

    
     python pyxiewps-[LANGUAGE].py -p -t 6 -c 7 -F -A -o file.txt -f
    
    
    
    

    [+] 使用驱动模式。

    
     pyxiewps -m DRIVE
    
    
    
    
    已知问题

    当程序在一个小控制台中运行时,如果程序的输出格式或者某些ESSID名称出现截断,则Pyxiewps将失败。 若要避免这里问题,请最大化窗口。

    [+]///FIXED///当程序完成并且完成了接口内容清理后,你可以能不会再在控制台中提示。 因为Airodump与 python 没有良好关系( 这是说我没有对 @#$的#@$ing 概念的一个好的方法)。! 如果脚本退出后没有提示,则必须重新运行 pyxiewps,然后在查找或者结束Airodump过程时终止 python 程序 aaaaaaand。 你有你的提示。 这种resquing的提示是告诉我 python 有终止ADump过程的问题,如果有人可以提示我,我会非常感谢。

    第三方 Bug

    [+] 注意到一些无线设备是由bcm4313模块管理的。 当Pyxiewps尝试将iterface带起来时:

    
     $ ifconfig <interface> up
    
    
    
    

    系统崩溃,使用户没有其他选项bruteforcing关闭。 检查无线卡,然后在运行这里脚本之前它是模块。


    tool  ATT  无线  Seconds  wps