Autor Tema: Bully Nueva alternativa a Reaver v1 (Linux)  (Leído 17709 veces)

0 Usuarios y 1 Visitante están viendo este tema.

vcx77

  • Visitante
Bully Nueva alternativa a Reaver v1 (Linux)
« en: 30-07-2013, 10:49 (Martes) »
Bully Nueva alternativa a Reaver v1 (Linux)



TRADUCIDO

Bully es una nueva implementación del ataque de fuerza bruta WPS, escrito en C. Es conceptualmente idéntica a otros programas, ya que aprovecha la (ahora bien conocido) fallo de diseño en la especificación WPS. Tiene varias ventajas sobre el código original atracador.

Estos incluyen un menor número de dependencias, la mejora de la memoria y el rendimiento de la CPU, correcta manipulación de orden de bytes, y un conjunto más robusto de opciones. Se ejecuta en Linux, y ha sido desarrollado específicamente para funcionar en sistemas Linux embebido (OpenWrt, etc), independientemente de la arquitectura.

Bully proporciona varias mejoras en la detección y el manejo de escenarios anómalos. Se ha probado con los puntos de acceso de numerosos proveedores, y con diferentes configuraciones, con mucho éxito.

Al igual que con Reaver asegúrese de que su tarjeta es compatible con el modo de monitor y la inyección

Opciones de uso

uso: bully <opciones> interfaz

Argumentos necesarios:

Interfaz: Interfaz inalámbrica en modo monitor (requiere root)

-b, - MACADDR BSSID: Dirección MAC del punto de acceso de destino
o
-e, - cadena essid: Extended SSID del punto de acceso

Los argumentos opcionales:
-c, - channel N [, N. ..]: Número de canal del AP, o la lista de salto [b / g]
-l, - lockwait N: Segundos de espera si el AP bloquea WPS [43]
-p, - pin N: Índice de anclar a inicio al (7 dígitos) [Auto]
-s, - source MACADDR: Fuente dirección MAC (hardware) [Sonda]
-v, - nivel de detalle N: nivel de verbosidad 1-3, 1 es más silencioso [3]
-w, - workdir: Ubicación de los archivos de pin / sesión [. ~ / bully /]
-5, - 5GHz: Súbase a 5GHz a n lista de canales / default [No]
-F, - fija: el funcionamiento del canal fijo (no salto) [No]
-S, - secuencial: pines secuenciales (no aleatoria) [No]
-T, - prueba: modo de prueba (no se inyecte cualquier paquete) [No]

Argumentos avanzados:
-a, - acktime N: Reconocimiento y pcap tiempo de espera (ms) [25]
-r, - N reintentos: Reenviar paquetes N veces cuando no ACKed [2]
-m, - m13time N: timeout faro M1/M3/Initial (ms) [2000]
-t, - timeout N: Tiempo de espera para Auth/Assoc/Id/M5/M7 (ms) [200]
-1, - Pin1delay M, [N]: M Delay segundos cada nack enésimo en M5 [0,1]
-2, - Pin2delay M, [N]: M Delay segundos cada nack enésimo en M7 [5,1]
-A, - noacks: Deshabilitar chequeo ACK de paquetes enviados [No]
-C, - nocheck: Skip validación CRC / FCS (performance) [No]
-D, - detectlock: Detectar WPS bloqueos reportados por AP [No]
-E, - eapfail: No EAP terminar cada intercambio [No]
-L, - lockignore: Ignorar WPS cerraduras informado la AP [No]
-M, - m57nack: M5/M7 tiempos de espera tratados como WSC_NACK de [No]
-N, - nofcs: Los paquetes no contienen el campo FCS [Auto]
-P, - Sonda: Use solicitud de sondeo para nonbeaconing AP [No]
-R, - radiotap: Suponga encabezados radiotap están presentes [Auto]
-W, - windows7: hacerse pasar por un registro de Windows 7 [No]
-h, - help: muestra la información de ayuda

Opciones

-c, --channel N[,N...]
Número de canal o lista separada por comas de los canales que saltar sobre. Algunos de AP se cambie de canal periódicamente. Esta opción permite bully vuelva a adquirir un punto de acceso y continuar con un ataque sin intervención. Tenga en cuenta que la utilización de salto de canal se suelen retrasar un ataque, especialmente cuando la señal del AP es débil, porque el tiempo se gasta el rastreo de canales en lugar de pasadores de prueba. Si no se proporciona ningún canal, matón saltará en todos los canales.

-l, --lockwait N
Número de segundos de espera cuando un AP bloquea WPS. La mayoría de AP se bloqueará durante 5 minutos, por lo que el valor por defecto es de 43 segundos. Esto hará que bully dormir 7 veces durante un período de bloqueo para un total de 301 segundos.

-p, --pin N
Este es el número de pin de partida (carreras secuenciales) o el índice del número de pin de partida (carreras aleatorios). Normalmente, esto se maneja de forma automática, es decir, una sesión interrumpida se reanudará después de la última pin que fue probada con éxito.

-s, --source macaddr
La dirección MAC de origen para insertar en los paquetes enviado a la AP. No todas las tarjetas inalámbricas se pueden utilizar para suplantar la dirección MAC de origen de este tipo, pero la opción se proporcionan para los chipsets que lo permitan. Cuando no se proporciona, la interfaz inalámbrica se sonda para recuperar el MAC.

-v, --verbosity N
Nivel de detalle. 1 es el más tranquilo, que muestra información de error sólo irrecuperable. Level 3 muestra la mayoría de la información, y es la mejor opción para determinar exactamente lo que está sucediendo durante una sesión.

-w, --workdir
Directorio de trabajo, donde se almacenan pins aleatorios y archivos de sesión. Los archivos de sesión se crean en este directorio basado en el BSSID del punto de acceso. Sólo se crea un conjunto de pasadores aleatorios, y se utiliza para todas las sesiones. Si desea volver a generar el archivo de contactos, simplemente eliminarla de este directorio, carreras obstante incompletos que utilizan el archivo borrado no serán reiniciable. El directorio predeterminado es ~ /. Bully /

-5, --5ghz
Utilice 5 GHz (a / n) canales en lugar de 2,54 GHz canales (b / g). No comprobado.

-F, --fixed
Uhm, en desuso. La forma correcta de hacer esto es especificar un solo canal con --channel. Idk

-S, --sequential
De forma predeterminada, los pasadores son aleatorios. Esta opción permite a los pasadores para ser probados de forma secuencial.

-T, --test
El modo de prueba. No hay paquetes se inyectan. Se puede utilizar para validar los argumentos, determinar si un punto de acceso es visible y tiene WPS habilitado, generar un archivo pin aleatorio, o crear un archivo de sesión para el punto de acceso.

-a, --Nacktime N
Este tiempo de espera se utiliza cuando la espera de confirmaciones de paquetes enviados, y también se utiliza como el valor de tiempo de espera pcap. El valor predeterminado es 25 ms. Aumente este valor en los canales de alto tráfico, o si ve numerosos "envió de paquetes no reconocidos" los mensajes.

-r, --retries N
¿Cuántas veces nos volvemos a enviar los paquetes cuando no se reconocen? El valor predeterminado es 3. La idea es hacer un mayor esfuerzo para garantizar la AP recibe todos los paquetes que enviamos, en lugar de tener transacciones
fallar y reinicie debido a un paquete perdido.

-m, --m13time N
Tiempo de espera para la primera baliza de la AP, y WPS mensajes M1 y M3. El valor predeterminado es 2000 ms. Este es un período relativamente largo, del orden de 100 veces más largo que un acuse de recibo, porque estos mensajes implican extensa cálculo en el AP. Aumente este valor para más lenta (o
ocupado) puntos de acceso.

-t, --timeout N
Tiempo de espera estándar para todo tipo de paquetes restantes (autenticación, asociación, petición identidad, M5 y M7). El valor predeterminado es 200 ms. Aumento en la concurrida channels/AP's.

-1, --pin1delay M[,N]
Retraso M segundos por cada NACK enésimo en M5. El valor predeterminado es 0,1 (sin retardo). Algunos puntos de acceso se dejen confundir por demasiadas transacciones WPS sucesivos, e incluso puede fallar si no se marcan las cosas un poco. Este es el tiempo de retardo para usar durante la primera mitad del PIN.

-2, --pin2delay M[,N]
Retraso M segundos por cada NACK enésimo en M7. El valor predeterminado es 0,1 (sin retardo). Algunos puntos de acceso manejan transacciones a través de M4 con facilidad, sólo para caer en demasiadas M6 mensajes sucesivos. Este es el tiempo de retardo para usar durante la segunda mitad del PIN.

-A, --noacks
Desactive el procesamiento de reconocimiento para todos los paquetes enviados. Útil si usted está seguro de que el AP está recibiendo paquetes, aunque bully no puede ver agradecimientos. Es posible que necesite esto para un adaptador wifi USB que procesa los reconocimientos y los deja caer antes de libpcap nunca los ve.

-C, --nocheck
Desactive el procesamiento de secuencia de verificación de trama. Podemos mejorar el rendimiento un tanto al hacer la dudosa suposición de que todos los paquetes que recibimos son válidas. Véase también --nofcs below.

-D, --detectlock
Algunos puntos de acceso no indican que se han encerrado en sus etiquetas WPS IE baliza, pero sumariamente ignoran todas las operaciones WPS durante un periodo de tiempo. Con esta opción, se puede detectar la condición y el sueño de - lockdelay segundos antes de reanudar. Con el fin de permanecer sin ser detectados, no hay ningún punto en la radiodifusión 5 minutos por valor de START mensajes EAP sin respuesta.

-E, --eapfail
Enviar EAP FALLO mensajes después de cada transacción. Algunos de AP se confunden cuando no ven esto.

-L, --lockignore
No haga caso de las CM condiciones de bloqueo se informa en los elementos de información de baliza (no dormir).

-M, --m57nack
Tratar M5 y M7 tiempos de espera como NACK del, para los puntos de acceso que no envían a ellos, pero en lugar de dejar caer la transacción. Al utilizar esta opción es probable que desee para aumentar el - tiempo de espera, de modo que bully no asume incorrectamente un pin es incorrecto debido a un mensaje retrasado.

-N, --nofcs
Algunos dispositivos inalámbricos se han hecho el trabajo de la comprobación y de agotamiento de la FCS de los paquetes ya. Bully normalmente detecta y ajusta en consecuencia, pero la opción está aquí, si usted necesita a la fuerza.

-P, --probe
Bully utiliza balizas para examinar la WPS estado de un punto de acceso. Para nonbeaconing AP, enviar solicitudes de sondeo dirigido y utilizar las respuestas muestra que resulten en su lugar. Requiere - essid.

-R, --radiotap
Supongamos encabezados radiotap están presentes en los paquetes recibidos. Esto es útil en los casos en que la presencia de cabeceras radiotap está mal informada o detectado.

-W, --windows7
Pasar por un registro de Windows 7.

-h, --help
Muestra la ayuda en pantalla.

Pagina oficial descarga como instalarlo mas iformacion: KLICK AKI

saludos



vcx77

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #1 en: 30-07-2013, 11:05 (Martes) »
Gracias por la info y darte la enhorabuena ,estás haciendo una labor cojonuda  >:(
Se agradece el comentario,se hace lo que se puede..
saludos

cond-e

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #2 en: 30-07-2013, 16:35 (Martes) »
Ami me suelta esto...

wifislax 2 # ./bully  mon0 -b 00:------------- c- 11 -e RED-v
./bully: /lib/libcrypto.so.1.0.0: no version information available (required by ./bully)
./bully: option requires an argument -- 'v'

spainhermano

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #3 en: 26-08-2013, 18:01 (Lunes) »
Hola! companeros  algen puede auydarme   porfavor como puedo istalar  Bully en BackTrack   los codigos . gracias

alist3r

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #4 en: 26-08-2013, 19:11 (Lunes) »
- he resuelto un bug potencial en bully, que me comentó cristi_28 (bully puede fallar al usar el parametro -p)
- he realizado una traducción al castellano que es gramaticalmente coherente y tiene un vocabulario mas acertado.
- la version en castellano y en inglés pueden convivir en el mismo sistema

la cosa queda asi:
Código: [Seleccionar]
root@engetsu:/usr/src/bully/src# bully.es

  uso: bully.es <opciones> interfaz

  Argumentos requeridos:

      interfaz      : Interfaz Wireless en modo monitor (root requerido)

      -b, --bssid dirmac    : MAC del AP objetivo
   O bien
      -e, --essid cadena     : ESSID del AP objetivo

  Argumentos opcionales:

      -c, --channel N[,N...] : Canal del AP, o lista de canales para alternar en su busqueda  [b/g]
      -l, --lockwait N       : Segundos de espera frente a un bloqueo del WPS en el AP  [43]
      -p, --pin N            : PIN inicial a probar (7 digitos)  [Auto]
      -s, --source macaddr   : Direccion MAC de la interfaz de origen  [Detectar]
      -v, --verbosity N      : Nivel de verbosidad 1-3, 1 es el menor  [3]
      -w, --workdir          : Ruta a los archivos de pin y de sesion  [~/.bully/]
      -5, --5ghz             : Realizar busqueda alternando en canales a/n de 5GHz  [No]
      -F, --fixed            : Canal fijo (no alternar canales)  [No]
      -S, --sequential       : Prueba secuencial de PINs (no aleatorizar)  [No]
      -T, --test             : Modo de pruebas (no inyecta paquetes)  [No]

  Argumentos avanzados:

      -a, --acktime N        : Tiempo de espera para ACKs y pcap (ms) [25]
      -r, --retries N        : Reenviar paquetes N veces si no se recibe ACK  [2]
      -m, --m13time N        : Tiempo de espera para balizas M1/M3/Inicial  (ms)  [2000]
      -t, --timeout N        : Tiempo de espera para Aut/Asoc/Id/M5/M7 (ms) [200]
      -1, --pin1delay M,N    : Espera M segundos cada N NACKs recibidos en M5 [0,1]
      -2, --pin2delay M,N    : Espera M segundos cada N NACKs recibidos en M7 [5,1]
      -A, --noacks           : Desactiva comprobacion de ACK para los paquetes enviados  [No]
      -C, --nocheck          : Omite comprobación CRC y FCS (rendimiento) [No]
      -D, --detectlock       : Detecta APs que bloquean el WPS silenciosamente  [No]
      -E, --eapfail          : Un fallo en EAP finaliza cualquier intercambio en curso  [No]
      -L, --lockignore       : Ignorar los bloqueos WPS reportados por el AP  [No]
      -M, --m57nack          : Tratar los timeouts en M5/M7 como WSC_NACKs  [No]
      -N, --nofcs            : Los paquetes no contienen comprobacion de secuencia de frames (FCS) [Auto]
      -P, --probe            : Usar peticiones de sondeo en APs que no emiten balizas [No]
      -R, --radiotap         : Asume que las cabeceras radiotap estan presentes  [Auto]
      -W, --windows7         : Hacerse pasar por el registrador WPS de Windows 7  [No]
      -h, --help             : Muestra esta informacion de ayuda

No se ha espeficado una interfaz en modo monitor

para instalarla (se necesita GIT y MAKE)
Código: [Seleccionar]
git clone https://github.com/alist3r/bully
cd bully/src
make
make install

para ejecutar el bully en inglés:
Código: [Seleccionar]
bully

para ejecutar el bully en castellano:
Código: [Seleccionar]
bully.es


para quedarse solo con el bully en castellano y reemplazar totalmente la version en ingles, ejecutar este comando una sola vez como root (es de sentido comun pero lo pongo por si acaso)

Código: [Seleccionar]
mv /usr/local/bin/bully.es /usr/local/bin/bully

@spainhermano, quizas lo que acabo de poner te sirva. Aunque no lo sé. En caso de que no te sirva, no te puedo ayudar más.
« Última modificación: 26-08-2013, 19:22 (Lunes) por alister »

spainhermano

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #5 en: 26-08-2013, 19:52 (Lunes) »
Muchas gracias companero voy entar .



alist3r

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #6 en: 02-09-2013, 02:49 (Lunes) »
Estoy hablando con Brian Purcel, el creador de Bully.
Está interesado en el feedback que podamos pasarle y agradecido por la traducción al castellano.

Le interesa saber si estais usando bully en openwrt y qué tal os funciona ahi.

Él está muy ocupado con el trabajo y no puede prestar apenas atención a foros ni a desarrollo de software, pero estamos debatiendo algunos puntos como el uso de -s combinado con -p y la utilidad o no utilidad que tiene la aleatoriedad de los pins, la posibilidad de deshabilitar el checksum en los pins como opcion para atacar routers como el alpha networks de movistar, la fusión de mi fork en castellano con el programa original mediante soporte para internacionalización, etc etc etc.

A pesar de la falta de tiempo que tanto Brian como yo tenemos, esperad alguna mejora en próximas versiones.
« Última modificación: 02-09-2013, 02:52 (Lunes) por alister »

el_chavo

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #7 en: 07-09-2013, 15:43 (Sábado) »
Holas:
quisiera saber si el Bully viene instalado en el backtrac o el wifislax o tengo ke descargarlo de internet el programa solo y tengo que grabarlo en un CD.

una cosita mas, saben cual es el pin por defecto de los router 00:26:ED:XX:XX:XX.
GRACIAS. saludos

alist3r

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #8 en: 07-09-2013, 17:33 (Sábado) »
Holas:
quisiera saber si el Bully viene instalado en el backtrac o el wifislax o tengo ke descargarlo de internet el programa solo y tengo que grabarlo en un CD.

en backtrack no, pero instalarlo es muy sencillo, si se tienen los conocimientos básicos de sistemas linux y si la instalación de backtrack que has hecho es de tipo persistente (es decir, en un pendrive, o en el disco duro de tu pc directamente)

nunca verás bully en backtrack porque el equipo de desarrollo de backtrack ahora trabaja con mas gente en otro proyecto llamado Kali, donde si que verás bully.

sobre wifislax te podran responder mejor que yo otros usuarios que actualmente la desarrollan y mantienen
« Última modificación: 07-09-2013, 17:33 (Sábado) por alister »

alist3r

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #9 en: 07-09-2013, 17:37 (Sábado) »
una cosita mas, saben cual es el pin por defecto de los router 00:26:ED:XX:XX:XX.
GRACIAS. saludos

no tengo ni idea, pero he buscado:

he ido aqui: http://www.gcstech.net/macvendor/
he buscado por mac: 00:26:ED
me ha informado de que el fabricante es ZTE corporation

hasta aqui los datos. ahora mi hipótesis.

si no me equivoco, no hay ningun ISP español que instale routers de ZTE corporation, asi que debe tratarse de un tipo de router menos estudiado y conocidos que si fuera por ejemplo un router de Xavi Techonologies.

Dudo que hayamos averiguado nada. Busca en google para ver si sale algo, ahora que sabes el fabricante.

PD: lástima que no has dado mas datos como por ejemplo el ESSID, porque podriamos saber mas cosas.
« Última modificación: 07-09-2013, 17:37 (Sábado) por alister »

el_chavo

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #10 en: 08-09-2013, 18:18 (Domingo) »
Gracias por contestar maestro alister, ok te digo en si cual es mi problema:
aqui en lima peru a los routers que su ESSID es: pd (las mac no son reales)

WLAN_CE1A
MAC: ED:CC:D2:2F:CE:1A su contraseña por defecto es XEDCCD22FCE1A donde "X"es una letra cualquiera depende el router.

pero ahora ya cambiaron estos patrones por ejemplo ahora vienen asi:
WLAN_DD18
MAC: 2D:5C:23:E1:BA:3C

si se dan cuenta yo me guiaba con las ultimas 4 letras del SSID coinciden con las ultimas 4 letras de la mac. pero ahora no es asi yo probe con todas la letras y posibles combinaciones y nada creo que movistar y claro cambiaron los patrones de las contraseñas o son nuevos routers desconocidos por ejemplo los nuevos routers son asi:

00:02:6F:xx:xx:xx
BC:86:F4:xx:xx:xx
F8:03:8E:XX:XX:XX
F8:D1:11:XX:XX:XX

otra cosita si no es mucho abusar, aqui en lima peru tambien hay redes con nombre WLAN_xxxxxx sabes algo de esas redes, gracias man alamos

alist3r

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #11 en: 09-09-2013, 10:35 (Lunes) »
Gracias por contestar maestro alister, ok te digo en si cual es mi problema:
aqui en lima peru a los routers que su ESSID es: pd (las mac no son reales)

WLAN_CE1A
MAC: ED:CC:D2:2F:CE:1A su contraseña por defecto es XEDCCD22FCE1A donde "X"es una letra cualquiera depende el router.

pero ahora ya cambiaron estos patrones por ejemplo ahora vienen asi:
WLAN_DD18
MAC: 2D:5C:23:E1:BA:3C

si se dan cuenta yo me guiaba con las ultimas 4 letras del SSID coinciden con las ultimas 4 letras de la mac. pero ahora no es asi yo probe con todas la letras y posibles combinaciones y nada creo que movistar y claro cambiaron los patrones de las contraseñas o son nuevos routers desconocidos por ejemplo los nuevos routers son asi:

00:02:6F:xx:xx:xx
BC:86:F4:xx:xx:xx
F8:03:8E:XX:XX:XX
F8:D1:11:XX:XX:XX

otra cosita si no es mucho abusar, aqui en lima peru tambien hay redes con nombre WLAN_xxxxxx sabes algo de esas redes, gracias man alamos

tendreis que hacer como hacen en españa: hacerse con sendas copias de esos aparatos e investigarlos fisicamente para saber más sobre ellos. ese es siempre el primer paso y es la única forma de saber más sobre ellos.
solo despues de eso tendrás posibilidades de comenzar a estudiar su algoritmo, que hace años que no guarda relacion lineal con ningún parámetro ya que usan algoritmos de mayor complejidad que lo transforman todo y que no son calculables por el cerebro humano (por ejemplo, el algoritmo MD5)

sobre las WLAN_XXXXXX aquí sabemos cosas, per de nuevo tendrás el mismo problema que antes: no usarán, con toda probabilidad, el mismo algoritmo que aquí, y podrian pertenecer a mas de un fabricante y/o a mas de un proveedor de acceso. faltan demasiados datos para atreverse a decir algo útil. sorry.

salu2

garupower

  • Visitante
Re: Bully Nueva alternativa a Reaver v1 (Linux)
« Respuesta #12 en: 14-04-2014, 20:50 (Lunes) »
algun ejemplo de como se usa esta herramienta? muchas gracias