Seguridad Wireless - Wifi
Suite Seguridad Wireless => Live wifislax => Mensaje iniciado por: kiabras en 31-07-2013, 01:31 (Miércoles)
-
de wifixlax?
https://code.google.com/p/bully/ (https://code.google.com/p/bully/)
-
digo yo que ya que ni saludas al menos podrías explicar un poquito mejor que problemas tienes.
saludos
-
Quiere tener esa tool en wifislax.
OVERVIEW¶
Bully is a new implementation of the WPS brute force attack, written in C. It is conceptually identical to other programs, in that it exploits the (now well known) design flaw in the WPS specification. It has several advantages over the original reaver code. These include fewer dependencies, improved memory and cpu performance, correct handling of endianness, and a more robust set of options. It runs on Linux, and was specifically developed to run on embedded Linux systems (OpenWrt, etc) regardless of architecture.
Lo que viene a decir , es que esta escrito en c ,como reaver , pero que trae el código mejorado , con menos dependencias y optimizado para menor uso de cpu y memoria.
Es Otra tool , para esplotar WPS , comentar el autor que tiene nuevas funcionalidades...
Creo que me acaba de pcar la curiosidad por verla en marcha... ;D
Para tenerla en wifislax , hay que compilar el código y después crear un modulo xzm.
Casi todos los paquetes de código para compilar, llevan dentro un fichero README o INSTALL , en el que especifican al menos los pasos para instalar.
El segundo paso seria crear el xzm , para tenerlo siempre ya cargado en el sistema ( si usamos live )
-
Yo o no se o algo ago mal porque me responde asi..
./bully: /lib/libcrypto.so.1.0.0: no version information available (required by ./bully)
./bully: option requires an argument -- 'v'
"./bully --help" for help.
:-[
-
Hola a me sale
bully: /lib/libcrypto.so.1.0.0: no version information available (required by bully)
pero luego continua , parece que funciona , tampoco tenemos muchas referencias.
Lo que me sorprende desde que salio en marzo y se haya divulgado tan poco .
-
Se mete el archivo en urs/bin (gracias Coeman76 ) y luego en consola , parece que el -i de reaver aqui no vale , tenemos que tener la tarjeta en modo monitor , seguiremos aprendiendo ;)
(http://img18.imageshack.us/img18/5711/2nxk.png)
-
gracias usuario nuevo. vamos al lio
-
Os lo acabo de dejar en un modulo xzm.
Ya no teneis excusa ,,, >:D
Comentad que tal lo veis , yo ni lo probe ..os lo he subido y ya esta..ni lo utilice.
-
gracias USUARIONUEVO a provar el nuevo jugete
Enviado desde mi GT-I9100 usando Tapatalk 4 Beta
-
He quedao un poco alucinao , ...
[!] Run time 00:00:56, pins tested 32 (1.75 seconds per pin)
[!] Current rate 1.75 seconds per pin, 10900 pins remaining
[!] Average time to crack is 2 hours, 38 minutes, 57 seconds
me ha gustado la parte donde dice el tiempo restante ....
Creo que testea pines mas rapido que reaver .... eso estaria muy bien aunque la unica forma de verificarlo es lanzar el ataque con reaver y despues con bully ... y comparar tiempos.
No usa una base de datos con pins , de manera que no podre doparlo como a reaver ,diciendole que pruebe primero ciertos pines.
-
Os lo acabo de dejar en un modulo xzm.
Ya no teneis excusa ,,, >:D
Comentad que tal lo veis , yo ni lo probe ..os lo he subido y ya esta..ni lo utilice.
Gracias USUARIONUEVO ,tú siempre haciendo regalos >:(]
-
La solución que se me ocurre es hacer una modificación extrema del reaver, que solo pruebe los pins "dopados" o investigar si de alguna forma se puede hacer una ataque por diccionario con bully.
-
Que desparramee ??? ??? ?
(http://img11.imageshack.us/img11/4484/uccq.jpg)][URL=http://imageshack.us/photo/my-images/11/uccq.jpg/](http://img11.imageshack.us/img11/4484/uccq.jpg) (http://[URL=http://imageshack.us/photo/my-images/11/uccq.jpg/)
Uploaded with ImageShack.us (http://imageshack.us)[/url]
-
ola a todos, solo una preguntaa, como se usa el bully¿? me ponen un ejemplo cualquiera, es que solo uso reaver y ya saben que solo se le da abrir y el mismo hace todo
-
bully mon0 -b (bssid) -c (canal) -p (pin) -e essid
-
Hola muy buenas a todos por el gran trabajo y en expecial a usauarionuevo podiais hacer un video tutorial porque no soy capaz de hacerlo funcionar
gracias de ante mano
>:( >:( >:( >:( >:( >:(
-
el desparrame ese que muestras en las fotos , es por que el pin no es bueno ,y no responde..se calla.
-
Pues ya me as aclarado una coss mas poque trasteo y no entiendo las respuestas del bully gracias .
Enviado desde mi GT-I9100 usando Tapatalk 4 Beta
-
muchisima gracias cond-e por el ejemplo de como usar a bully
por aclararme, al pareser yo no era el unico q testeaba y nada