Autor Tema: BULLY: Mejoras, bugs, aclaraciones, etc.  (Leído 81519 veces)

0 Usuarios y 1 Visitante están viendo este tema.

bdpurcell

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #80 en: 12-09-2013, 23:23 (Jueves) »
¿que os pareceria esto?
(esto es un planteamiento teórico)

-p debe aceptar 4 / 7 / 8 digitos.

si se especifica un -p de 8 digitos , se tiene que habilitar -B aunque no se haya indicado (es lógico)

si se especifica -B, no se aceptan pines de 7 dígitos. se muestra error y se finaliza el programa. de este modo obligamos al usuario a que compruebe bien lo que está intentando decirnos, y le obligamos a corregir los datos que introduce porque claramente no están bien. no tiene sentido pedir bruteforce del checksum y pasar un pin de 7 digitos. en todo caso, solo tiene sentido pasar 4.

si se especifica un -p de 4 digitos,  esta primera mitad se bloquea y se prueba la segunda mitad aleatoriamente.
si bully descubre que esa primera mitad es incorrecta (eso se puede saber despues del primer intento), creo que lo mejor es detener el programa y mostrar un error, para que el usuario sea consciente de que el pin no es el que él cree que es.
si se agotan las posibilidades en la segunda mitad, game over. mensaje de error, y fin del programa. (no tiene sentido probar cambiando la primera mitad porque ha sido el usuario quien nos la ha proporcionado, lo mas natural seria avisar al usuario de que está equivocado, y que él decida cómo quiere continuar el siguiente ataque)

si se especifica un pin de 7 u 8 digitos, se prueba directamente. si se demuestra que no es el pin correcto. mensaje de error y fin del programa. creo que es importante darle feedback al usuario cuando nos introduce parámetros que resultan incorrectos. no me parece buena idea pedirle a bully que haga suposiciones acerca de cómo debe resolver problemas de -p incorrectos.

si un usuario se ha equivocado y ha puesto un -p incorrecto, creo que es mejor que lo sepa, que tome conciencia del hecho de que en realidad no sabe qué pin wps tiene el router, y que vuelva a repetir un ataque sin especificar -p

creo que esta manera de funcionar resolver muchos problemas y haría el uso del programa más sencillo.

¿cómo lo véis?

Good ideas, all of them.



cristi_28

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #81 en: 13-09-2013, 00:05 (Viernes) »
Código: [Seleccionar]
bully -b XX:XX:XX:XX:XX:XX -p 1234000 -c 1 mon0
Get this ... Pin is with  1234000 fixed , and only add the final number   "2"





[/quote

pon despues de pin -B y te funciona  i el pin lo pones con -p

« Última modificación: 13-09-2013, 00:17 (Viernes) por cristi_28 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15514
Re: BULLY para tontos | BULLY for dummies
« Respuesta #82 en: 13-09-2013, 00:15 (Viernes) »
NO VALE ASI , la B , es para los NO CHECKSUM , si haces eso , casi seguro no vas a sacar nada.

luego probare.

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #83 en: 13-09-2013, 00:16 (Viernes) »
lo que mas se aproxima es que el

-p  debe aceptar 4 digitos.


ya lo dije 2 o 3 veces , se supone que si meto los 4 primeros y añado 3 ceros , los ceros deberian ir variando aleatoriamente ,PERO QUEDAN FIJADOS...

ES MAS QUEDAN TAN FIJADOS , que es como si metiese 7 que de hecho ESTOY METIENDO 7 ...
 

pero has probado lo que te ha dicho brian? porque en mi maquina se porta bien.
y en tu captura de pantalla se puede leer claramente un WPSFail, lo cual explicaria por qué se repite el mismo pin... ¡porque no llega a procesarse correctamente!
por eso brian te ha dicho "ese es un problema completamente diferente", y te ha sugerido utilizar parametros para bajar el timeout

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #84 en: 13-09-2013, 00:18 (Viernes) »
Good ideas, all of them.

yeah brian, but I guess we'd need more time and/or coders, and we dont have either
though, if you think we could try to fork and try to achieve this deep rework in the logic of bully, I'll be a pleasure to focus on it. I'm still trying to grab the attention of other coders in order for them to contribute.
« Última modificación: 13-09-2013, 00:20 (Viernes) por alister »

cristi_28

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #85 en: 13-09-2013, 00:20 (Viernes) »
lo mas interesante es poner la primera parte del pin y despues que lo aga aleatorio con la segunda  ;D esa si que no funciona de momento  ;)
« Última modificación: 13-09-2013, 00:21 (Viernes) por cristi_28 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15514
Re: BULLY para tontos | BULLY for dummies
« Respuesta #86 en: 13-09-2013, 00:24 (Viernes) »
Estoy a 10 metros del ap ............. si crees que le problema es ese ....

Me fallaria siempre.

Lo que sucede es que solo pruieba ese  pin y nada mas,,


1234000 y el 2 del final que es el calculo checksum.


Os dejo por imposibles.


¿ tanto costara que acepte solo 4 digitos.... y el resto los añada el solito?


aunque a fin de cuentas a mi me viene mejor que no se pueda, por que la peña despues ve un pin parcial y cree que le vale pa siempre y pa todo , y lo meten a diestro y sieniestro ..luego les llega al 99% y no salen de hay.

« Última modificación: 13-09-2013, 00:27 (Viernes) por USUARIONUEVO »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15514
Re: BULLY para tontos | BULLY for dummies
« Respuesta #87 en: 13-09-2013, 00:27 (Viernes) »
lo mas interesante es poner la primera parte del pin y despues que lo aga aleatorio con la segunda  ;D esa si que no funciona de momento  ;)


BIENNNNNNNNNNNNNNNNNNN    >:( >:( >:( >:(

Uno que lo pilla ....

cristi_28

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #88 en: 13-09-2013, 00:28 (Viernes) »
Estoy a 10 metros del ap ............. si crees que le problema es ese ....

Me fallaria siempre.

Lo que sucede es que solo pruieba ese  pin y nada mas,,


1234000 y el 2 del final que es el calculo checksum.


Os dejo por imposibles.

intenta cambiar el comando  

bully mon0 -b XX:XX:XX:XX:XX:XX  -e ESSID -c 1 -p 12340000 -B v3

asi lo hago yo

cristi_28

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #89 en: 13-09-2013, 00:29 (Viernes) »
 
lo mas interesante es poner la primera parte del pin y despues que lo aga aleatorio con la segunda  ;D esa si que no funciona de momento  ;)


BIENNNNNNNNNNNNNNNNNNN    >:( >:( >:( >:(

Uno que lo pilla ....

 :D :D :D >:( >:( >:(  que solo tenga la opcion de poner 4 digitos i despues empiece con 0000,0001 ya lo tiene los pones tu los 0000
« Última modificación: 13-09-2013, 00:31 (Viernes) por cristi_28 »

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #90 en: 13-09-2013, 00:30 (Viernes) »
Estoy a 10 metros del ap ............. si crees que le problema es ese ....

Me fallaria siempre.

Lo que sucede es que solo pruieba ese  pin y nada mas,,


1234000 y el 2 del final que es el calculo checksum.


Os dejo por imposibles.


¿ tanto costara que acepte solo 4 digitos.... y el resto los añada el solito?


aunque a fin de cuentas a mi me viene mejor que no se pueda, por que la peña despues ve un pin parcial y cree que le vale pa siempre y pa todo , y lo meten a diestro y sieniestro ..luego les llega al 99% y no salen de hay.



pero, observas el WPSfail?

es obvio que ahi sucede algo. aunque no sepamos qué.

si hay algun bug en el programa, evidentemente tendremos que descubrirlo.

ayudaría probar los comandos que te pide brian, aunque seas plenamente consciente de que hay una funcion que quieres en el programa y que ahora no está. pero el tema es que tienes un wpsfail. eso es lo unico seguro ahora.

por lo que respecta a camibos en el programa, le he pasado a brian una lista muy larga de posibles cambios, algunos superficiales y otros profundos, pero solo somos dos personas tocando el código, que es lo que de cuenta a la hora de la verdad.

ya has visto que he propuesta una estrategia 4/7/8 para el parámetro -p.
ya has visto que a brian le parece bien.

¡haremos lo que podemos! creo que ya has podido leer que a brian le parece todo buena idea.
ahora solo tenemos que encontrar la forma exacta de hacer estos cambios y el tiempo libre para hacerlos.

colaboraciones en github, bienvenidas. nada es imposible.

PS: por favor, recordad que ninguno de vosotros cnoce el idioma del otro, y que se está haciendo un esfierzo por ambas partes, pero por mucho esfuerzo que haya la comunicacion es mas deficiente de lo normal y saber trascender a eso exige más paciencia. procuraré hacer de puente todo cuanto pueda.
pero de nuevo, los que sepan inglés y c/c++, los invito al repositorio github de brian que es donde se fabrica el software
« Última modificación: 13-09-2013, 00:41 (Viernes) por alister »

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #91 en: 13-09-2013, 00:38 (Viernes) »
brian, please:

it seems that 2nd half randomization/progress is not working properly when passed pin is as follows
-p 1234000 - stuck in 000 forever and ever
-p 12340000 (with -B, obviously) - OK
-p 1234[any other 3 digit number != 000] - OK

despite the xtrange "wps fail" that USUARIONUEVO is getting from an AP that is only 1m far, there must be some other factor that causes this behaviour. also confirmed by cristi28
« Última modificación: 13-09-2013, 00:48 (Viernes) por alister »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15514
Re: BULLY para tontos | BULLY for dummies
« Respuesta #92 en: 13-09-2013, 00:42 (Viernes) »
el wpsfail es mas que evidente...


es una prueba , y no estaba lanzando el pin real , con la esperanza de que lo descartase y siguiera,pero no , SE ATASCA Y HGAY SE QUEDA CON EL MISMO.


Aunque ahora acabo de descubrir que si en vez de ceros , ..pongo lo que me de la gana , entonces si los pasa.


si pruebo


1234956

toma como fija los 4 de alante y el resto los va cambiando , pero con los ceros no lo hacia.

bdpurcell

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #93 en: 13-09-2013, 00:43 (Viernes) »
brian, please:
meanwhile, try to check the code as it seems that 2nd half randomization is not working properly when used WITHOUT -B switch.

despite the xtrange "wps fail" that USUARIONUEVO is getting from an AP that is only 1m far, there must be some other factor that caises them as this very same behavior is also confirmed by cristi28

No problem. Maybe I am not understanding things in translation? I will look at it

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #94 en: 13-09-2013, 00:44 (Viernes) »
el wpsfail es mas que evidente...

es una prueba , y no estaba lanzando el pin real , con la esperanza de que lo descartase y siguiera,pero no , SE ATASCA Y HGAY SE QUEDA CON EL MISMO.

Aunque ahora acabo de descubrir que si en vez de ceros , ..pongo lo que me de la gana , entonces si los pasa.


si pruebo


1234956

toma como fija los 4 de alante y el resto los va cambiando , pero con los ceros no lo hacia.

wow, tenemos un problema de arrays. ves que bien? un esfuerzo extra, tiene su recompensa :D

hace eso que se vayan los wps fail? lo normal es tener eap fail nada mas, porque los pines son incorrectos.

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #95 en: 13-09-2013, 00:55 (Viernes) »
dont worry brian, to ease your participation I will isolate bug descriptions and file them into github's repo, which is what we should do.

as I'm the bilingual guy here, I'll take care of that.

you already have the issue at GH

take it easy everyone :)
« Última modificación: 13-09-2013, 00:57 (Viernes) por alister »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15514
Re: BULLY para tontos | BULLY for dummies
« Respuesta #96 en: 13-09-2013, 01:01 (Viernes) »
SITUACION REAL

usando 7 digitos para pin directo siendo el bueno.


Por consola...

PIN : '88202907'

PERO , el fichero run

88202900:88202900:0:PASSSSSSSSSSS:

se que se hablo de que se describia hay el ritmo del ataque para saber por donde va bully.


---------------

¿ por que cuando se obtiene la key no se vuelca a un fichero distinro que no lleve a estas confusiones ?

lo mismo que el  .run  , pero   .key   con pin y key nada mas ...como en la consola.


alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #97 en: 13-09-2013, 01:08 (Viernes) »
si, el fichero run no está hecho para que los humanos lo entiendan. brian ya lo ha comentado en el github un par de veces.
en aquel momento brian diseñó bully para optimizar al máximo los recursos dentro de una plataforma embedded y no cuidó otras cosas como la documentación.

si pudieras visitar github, leer el codigo y hacerte una idea, lo veras mas claro.
ves ese cero suelto despues?
ese cero suelto despues quiere decir algo asi como:
"no se ha utlizado el parámetro -B"
por lo tanto el ultimo cero de 88202900 es irrelevante.
seria estúpido almacenar en un fichero un dato que em realidad es producto de un cálculo. especialmente en c/c++, donde todo se lee mediante posiciones y cada byte que se carga en memoria es un gasto.

ya te digo que buceas en el código, te vas haciendo ideas, seguro. igual que ya intuyes cosas en el kernel.

alist3r

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #98 en: 13-09-2013, 01:13 (Viernes) »
¿ por que cuando se obtiene la key no se vuelca a un fichero distinro que no lleve a estas confusiones ?
por el mismo motivo: un programa hecho por un programador, para sí mismo, sin idea inicial de que saliera al publico, y optimizado para embedded donde el espacio de almacenamiento es un lujo.

ahora estamos todos involucrados en el proceso de adaptacion.

bdpurcell

  • Visitante
Re: BULLY para tontos | BULLY for dummies
« Respuesta #99 en: 13-09-2013, 01:14 (Viernes) »
Código: [Seleccionar]
root@cracker:~/.bully# bully ath1 -e hackme -c 6 -p 1234000 -F
[+] Switching interface 'ath1' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using '70:de:e2:d9:18:27' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'hackme' on channel '6'
[+] Got beacon for 'hackme' (00:14:bf:xx:xx:xx)
[!] Restoring session from '/root/.bully/00:14:bf:xx:xx:xx.run'
[!] WARNING: WPS checksum was bruteforced in prior session, now autogenerated
[+] Index of starting pin number is '1234000'
[+] Last State = 'NoAssoc'   Next pin '12340002'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340019'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340026'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340033'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340040'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340057'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340064'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340071'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340088'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340095'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340101'
^C
Saved session to '/root/.bully/00:14:bf:xx:xx:xx.run'

The pin for this AP is 12345670.

Código: [Seleccionar]
root@cracker:~/.bully# bully ath1 -e hackme -c 6 -p 12340000 -BF
[+] Switching interface 'ath1' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using '70:de:e2:d9:18:27' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'hackme' on channel '6'
[+] Got beacon for 'hackme' (00:14:bf:xx:xx:xx)
[!] Restoring session from '/root/.bully/00:14:bf:xx:xx:xx.run'
[!] WARNING: WPS checksum was autogenerated in prior session, now bruteforced
[+] Index of starting pin number is '12340000'
[+] Last State = 'NoAssoc'   Next pin '12340000'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340001'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340002'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340003'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340004'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340005'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340006'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '12340007'
^C
Saved session to '/root/.bully/00:14:bf:xx:xx:xx.run'
root@cracker:~/.bully# bully ath1 -e hackme -c 6 -p 12345670 -BF
[+] Switching interface 'ath1' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using '70:de:e2:d9:18:27' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'hackme' on channel '6'
[+] Got beacon for 'hackme' (00:14:bf:xx:xx:xx)
[!] Restoring session from '/root/.bully/00:14:bf:xx:xx:xx.run'
[+] Index of starting pin number is '12345670'
[+] Last State = 'NoAssoc'   Next pin '12345670'
[*] Pin is '12345670', key is 'hackable'
Saved session to '/root/.bully/00:14:bf:xx:xx:xx.run'

        PIN : '12345670'
        KEY : 'hackable'

root@cracker:~/.bully#

Searching last part just fine. Sequentially, not random because -p defaults to sequential.

So I am confused. This is latest (svn 15.)