Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как:

катагенез зависимостей;
улучшение памяти и времени работы центрального процессора;
правильная обработка порядка следования байтов и более функциональный набор опций.

Программа работает на Linux, и была специально создана для использования на встроенных системах Linux (OpenWrt, и т.д.) без привязки к архитектуре. Bully обеспечивает ряд усовершенствований в обнаружении и обработке аномальных сценариев. Она была успешно протестирована на точках доступа многих производителей, а также с различными конфигурациями.


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


У вас должна быть уже установлена программа Wiire’s Pixiewps. Последнюю версию можно найти здесь.

Технические требования

вызовет установку дополнительных пакетов и библиотек build-essential libpcap-dev libssl-dev aircrack-ng pixiewp

Установка Bully

Скачайте

или

Настройте

Установите

Использование bully

-d // —pixiewps

Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.

-v // — verbosity

Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.

Пример использования Bully

Атака беспроводной сети ESSID (-е 6F36E6) с использованием интерфейса режима монитора (mon0) :

При подготовке материала использована информация https://github.com/aanarchyy/bully и http://tools.kali.org/wireless-attacks/bully


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Top-10 утилит для тестирования на проникновение... Короткий пост о топ-10 утилитах для пентестера по версии одного буржуйского форума, вам на одобрение. Все тулзы с ссылками на оф. сайты и инфой ...
ADBrute — безопасность среды Active Director... Безопасность среды Active Directory: ADBrute ADBrute позволяет вам проверять безопасность пользователей в среде Active Directory. Когда политика до...
Получи 25000 рублей от codeby Конкурс стартует сразу, после его публикации на форуме. Есть шанс, что статью одного из участников напечатают в популярном издании, со ссылкой на ис...
Списки слов для атаки по словарю: пароли, имена по... Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом сл...
Sentry: программа для защиты от брутфорса... sentry — эта аббревиатура означает «safe and effective protection against bruteforce attacks», т. е. безопасная и эффективная...