bully

TỔNG QUAN

Bully là một thực hiện mới của các cuộc tấn công sức mạnh vũ phu WPS, viết bằng C. Nó là khái niệm giống với các chương trình khác, trong đó khai thác (bây giờ cũng biết) lỗ hổng thiết kế trong các đặc điểm kỹ thuật WPS. Nó có một số ưu điểm so với các mã cướp đoạt gốc. Chúng bao gồm phụ thuộc ít hơn, cải thiện trí nhớ và hiệu suất CPU, xử lý chính xác endian, và một tập hợp mạnh mẽ hơn các tùy chọn. Nó chạy trên Linux, và đã được phát triển đặc biệt để chạy trên các hệ thống Linux nhúng (openWRT, vv) không phân biệt của kiến trúc.

Bully cung cấp một số cải tiến trong việc phát hiện và xử lý các tình huống bất thường. Nó đã được thử nghiệm với các điểm truy cập từ nhiều nhà cung cấp, và với các cấu hình khác nhau, với nhiều thành công.

Bạn phải có Pixiewps Wiire của cài đặt. Phiên bản mới nhất có thể được tìm thấy ở đây: https://github.com/wiire/pixiewps.

Yêu cầu

apt-get -y cài đặt libpcap-dev libssl-dev pixiewps Aircrack-ng build-essential

Thành lập

Tải về

git clone https://github.com/aanarchyy/bully

hoặc là

wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip

Xây dựng

cd bắt nạt * /
cd src /
chế tạo
cài đặt, dựng lên

sudo make install

Sử dụng

usage: bully <options> interface

  Required arguments:

      interface      : Wireless interface in monitor mode (root required)

      -b, --bssid macaddr    : MAC address of the target access point
   Or
      -e, --essid string     : Extended SSID for the access point

  Optional arguments:

      -c, --channel N[,N...] : Channel number of AP, or list to hop [b/g]
      -i, --index N          : Starting pin index (7 or 8 digits)  [Auto]
      -l, --lockwait N       : Seconds to wait if the AP locks WPS   [43]
      -o, --outfile file     : Output file for messages          [stdout]
      -p, --pin N            : Starting pin number (7 or 8 digits) [Auto]
      -s, --source macaddr   : Source (hardware) MAC address      [Probe]
      -v, --verbosity N      : Verbosity level 1-4, 1 is quietest     [3]
      -w, --workdir path     : Location of pin/session files  [~/.bully/]
      -5, --5ghz             : Hop on 5GHz a/n default channel list  [No]
      -B, --bruteforce       : Bruteforce the WPS pin checksum digit [No]
      -F, --force            : Force continue in spite of warnings   [No]
      -S, --sequential       : Sequential pins (do not randomize)    [No]
      -T, --test             : Test mode (do not inject any packets) [No]

  Advanced arguments:

      -d, --pixiewps         : Attempt to use pixiewps               [No]
      -a, --acktime N        : Deprecated/ignored                  [Auto]
      -r, --retries N        : Resend packets N times when not acked  [2]
      -m, --m13time N        : Deprecated/ignored                  [Auto]
      -t, --timeout N        : Deprecated/ignored                  [Auto]
      -1, --pin1delay M,N    : Delay M seconds every Nth nack at M5 [0,1]
      -2, --pin2delay M,N    : Delay M seconds every Nth nack at M7 [5,1]
      -A, --noacks           : Disable ACK check for sent packets    [No]
      -C, --nocheck          : Skip CRC/FCS validation (performance) [No]
      -D, --detectlock       : Detect WPS lockouts unreported by AP  [No]
      -E, --eapfail          : EAP Failure terminate every exchange  [No]
      -L, --lockignore       : Ignore WPS locks reported by the AP   [No]
      -M, --m57nack          : M5/M7 timeouts treated as WSC_NACK's  [No]
      -N, --nofcs            : Packets don't contain the FCS field [Auto]
      -P, --probe            : Use probe request for nonbeaconing AP [No]
      -R, --radiotap         : Assume radiotap headers are present [Auto]
      -W, --windows7         : Masquerade as a Windows 7 registrar   [No]
      -Z, --suppress         : Suppress packet throttling algorithm  [No]
      -V, --version          : Print version info and exit
      -h, --help             : Display this help information

-d // --pixiewps

Các tùy chọn -d thực hiện một cuộc tấn công ẩn, Pixie Dust (pixiewps), bằng cách tự động đi qua các PKE, PKR, E-Hash1, E-Hash2, E-nonce và Authkey. pixiewps sau đó sẽ cố gắng để tấn công Ralink, Broadcom và Realtek chipset.

-v // --verbosity

Các tùy chọn -v xác định rườm rà của kẻ bắt nạt. -v 4 bây giờ in tất cả các bảng băm thu thập và kết quả đầu ra chạy pixiewps lệnh. Mặc định runlevel là 3.

Lời cảm ơn

Không ai trong số này sẽ xảy ra mà không cần phần còn lại của đội bóng tuyệt vời, tôi rất tự hào được tín dụng với việc giúp tôi: t6_x, DataHead, Soxrok2212, Wiire

https://github.com/aanarchyy/bully

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy