bully
TỔNG QUAN
Bully là một thực hiện mới của các cuộc tấn công sức mạnh vũ phu WPS, viết bằng C. Nó là khái niệm giống với các chương trình khác, trong đó khai thác (bây giờ cũng biết) lỗ hổng thiết kế trong các đặc điểm kỹ thuật WPS. Nó có một số ưu điểm so với các mã cướp đoạt gốc. Chúng bao gồm phụ thuộc ít hơn, cải thiện trí nhớ và hiệu suất CPU, xử lý chính xác endian, và một tập hợp mạnh mẽ hơn các tùy chọn. Nó chạy trên Linux, và đã được phát triển đặc biệt để chạy trên các hệ thống Linux nhúng (openWRT, vv) không phân biệt của kiến trúc.
Bully cung cấp một số cải tiến trong việc phát hiện và xử lý các tình huống bất thường. Nó đã được thử nghiệm với các điểm truy cập từ nhiều nhà cung cấp, và với các cấu hình khác nhau, với nhiều thành công.
Bạn phải có Pixiewps Wiire của cài đặt. Phiên bản mới nhất có thể được tìm thấy ở đây: https://github.com/wiire/pixiewps.
Yêu cầu
apt-get -y cài đặt libpcap-dev libssl-dev pixiewps Aircrack-ng build-essential
Thành lập
Tải về
git clone https://github.com/aanarchyy/bully
hoặc là
wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip
Xây dựng
cd bắt nạt * /
cd src /
chế tạo
cài đặt, dựng lên
sudo make install
Sử dụng
-d // --pixiewps
Các tùy chọn -d thực hiện một cuộc tấn công ẩn, Pixie Dust (pixiewps), bằng cách tự động đi qua các PKE, PKR, E-Hash1, E-Hash2, E-nonce và Authkey. pixiewps sau đó sẽ cố gắng để tấn công Ralink, Broadcom và Realtek chipset.
-v // --verbosity
Các tùy chọn -v xác định rườm rà của kẻ bắt nạt. -v 4 bây giờ in tất cả các bảng băm thu thập và kết quả đầu ra chạy pixiewps lệnh. Mặc định runlevel là 3.
Lời cảm ơn
Không ai trong số này sẽ xảy ra mà không cần phần còn lại của đội bóng tuyệt vời, tôi rất tự hào được tín dụng với việc giúp tôi: t6_x, DataHead, Soxrok2212, Wiire
https://github.com/aanarchyy/bully
Bully là một thực hiện mới của các cuộc tấn công sức mạnh vũ phu WPS, viết bằng C. Nó là khái niệm giống với các chương trình khác, trong đó khai thác (bây giờ cũng biết) lỗ hổng thiết kế trong các đặc điểm kỹ thuật WPS. Nó có một số ưu điểm so với các mã cướp đoạt gốc. Chúng bao gồm phụ thuộc ít hơn, cải thiện trí nhớ và hiệu suất CPU, xử lý chính xác endian, và một tập hợp mạnh mẽ hơn các tùy chọn. Nó chạy trên Linux, và đã được phát triển đặc biệt để chạy trên các hệ thống Linux nhúng (openWRT, vv) không phân biệt của kiến trúc.
Bully cung cấp một số cải tiến trong việc phát hiện và xử lý các tình huống bất thường. Nó đã được thử nghiệm với các điểm truy cập từ nhiều nhà cung cấp, và với các cấu hình khác nhau, với nhiều thành công.
Bạn phải có Pixiewps Wiire của cài đặt. Phiên bản mới nhất có thể được tìm thấy ở đây: https://github.com/wiire/pixiewps.
Yêu cầu
apt-get -y cài đặt libpcap-dev libssl-dev pixiewps Aircrack-ng build-essential
Thành lập
Tải về
git clone https://github.com/aanarchyy/bully
hoặc là
wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip
Xây dựng
cd bắt nạt * /
cd src /
chế tạo
cài đặt, dựng lên
sudo make install
Sử dụng
usage: bully <options> interface
Required arguments:
interface : Wireless interface in monitor mode (root required)
-b, --bssid macaddr : MAC address of the target access point
Or
-e, --essid string : Extended SSID for the access point
Optional arguments:
-c, --channel N[,N...] : Channel number of AP, or list to hop [b/g]
-i, --index N : Starting pin index (7 or 8 digits) [Auto]
-l, --lockwait N : Seconds to wait if the AP locks WPS [43]
-o, --outfile file : Output file for messages [stdout]
-p, --pin N : Starting pin number (7 or 8 digits) [Auto]
-s, --source macaddr : Source (hardware) MAC address [Probe]
-v, --verbosity N : Verbosity level 1-4, 1 is quietest [3]
-w, --workdir path : Location of pin/session files [~/.bully/]
-5, --5ghz : Hop on 5GHz a/n default channel list [No]
-B, --bruteforce : Bruteforce the WPS pin checksum digit [No]
-F, --force : Force continue in spite of warnings [No]
-S, --sequential : Sequential pins (do not randomize) [No]
-T, --test : Test mode (do not inject any packets) [No]
Advanced arguments:
-d, --pixiewps : Attempt to use pixiewps [No]
-a, --acktime N : Deprecated/ignored [Auto]
-r, --retries N : Resend packets N times when not acked [2]
-m, --m13time N : Deprecated/ignored [Auto]
-t, --timeout N : Deprecated/ignored [Auto]
-1, --pin1delay M,N : Delay M seconds every Nth nack at M5 [0,1]
-2, --pin2delay M,N : Delay M seconds every Nth nack at M7 [5,1]
-A, --noacks : Disable ACK check for sent packets [No]
-C, --nocheck : Skip CRC/FCS validation (performance) [No]
-D, --detectlock : Detect WPS lockouts unreported by AP [No]
-E, --eapfail : EAP Failure terminate every exchange [No]
-L, --lockignore : Ignore WPS locks reported by the AP [No]
-M, --m57nack : M5/M7 timeouts treated as WSC_NACK's [No]
-N, --nofcs : Packets don't contain the FCS field [Auto]
-P, --probe : Use probe request for nonbeaconing AP [No]
-R, --radiotap : Assume radiotap headers are present [Auto]
-W, --windows7 : Masquerade as a Windows 7 registrar [No]
-Z, --suppress : Suppress packet throttling algorithm [No]
-V, --version : Print version info and exit
-h, --help : Display this help information
-d // --pixiewps
Các tùy chọn -d thực hiện một cuộc tấn công ẩn, Pixie Dust (pixiewps), bằng cách tự động đi qua các PKE, PKR, E-Hash1, E-Hash2, E-nonce và Authkey. pixiewps sau đó sẽ cố gắng để tấn công Ralink, Broadcom và Realtek chipset.
-v // --verbosity
Các tùy chọn -v xác định rườm rà của kẻ bắt nạt. -v 4 bây giờ in tất cả các bảng băm thu thập và kết quả đầu ra chạy pixiewps lệnh. Mặc định runlevel là 3.
Lời cảm ơn
Không ai trong số này sẽ xảy ra mà không cần phần còn lại của đội bóng tuyệt vời, tôi rất tự hào được tín dụng với việc giúp tôi: t6_x, DataHead, Soxrok2212, Wiire
https://github.com/aanarchyy/bully
Comments
Post a Comment