Seguridad Wireless - Wifi
Suite Seguridad Wireless => Live wifislax => Mensaje iniciado por: sol666 en 03-08-2013, 03:11 (Sábado)
-
pues estas son mis pruebas con la alpha 8187l a una distancia del router de unos 10 metros:
reaver: 3 segundos/pin
bully: 1.72 segundos/pin
lo que no consigo con bully es que me de mi wpa con el comando -p xxxxxxxx ,me dice bad starting pin index number,y tampoco consigo escanear los aps con el wps activado que con reaver es el wash,mañana seguire con mas pruebas,ahora a dormir.
-
hola
lo que no consigo con bully es que me de mi wpa con el comando -p xxxxxxxx ,me dice bad starting pin index number,y tampoco consigo escanear los aps con el wps activado que con reaver es el wash
pues perdóname la grosería, pero para 3 co jones nos valen los 1,72 seg ¿no?
saludos
-
estamos en las mismas , de otros hilos , y no me vale que nadie nace enseñado , por que para mi tambien es nueva la tool.
Esta , NO ACEPTA UN PIN COMPLETO , con el parametro -p
SOLO ADMITE LOS 7 PRIMEROS, el octavo ya lo calcula el automaticamente.
si mi pin es
12345670
debere usar
-p 1234567
SIN EL CERO AL FINAL.
Yo creo que el hecho de que bully pase pins mas rapidos es por que no comprueba
M1
M2
M3
M4
Si no que solo comprueba uno de ellos ...o eso me a parecido ya que o pone M1 o M4
Lo idea como ya dije seria lanzar un ataque completo con ambos Nuestro router no debera llevar ningun pin por defecto de los conocidos,ya que reaver esta configurado para probar esos pines antes y tardara solo 1 o 2 minutos en sacarlo.
Un escenario idonea seria por ejemplo quien tenga un router de ono , que usan pines no comunes o un tenda de telefonica.
-
pues probarlo vosotros porque a mi poniendo los 7 primeros numeros del pin no me da la wpa,se pone a mandar pins completos como si el comando -p no hiciera nada y lo de escanear ni me sale la opcion.
-
hola
lo que no consigo con bully es que me de mi wpa con el comando -p xxxxxxxx ,me dice bad starting pin index number,y tampoco consigo escanear los aps con el wps activado que con reaver es el wash
pues perdóname la grosería, pero para 3 co jones nos valen los 1,72 seg ¿no?
saludos
Por si no se entendió bien . Me refiero a la herramienta que si no te funciona de poco vale que sea mas rápida
-
Ami me pasa lo mismo que dice USUARIONUEVO le pones pin 8 dijitos y ami me pone el pin ke le sale de los cojj. y solo comprueva M1 y M2 otra cosa oculto mi essid uso parametro -e y no me asocia cuando reaver me asocia a la primera en fin esas son mis experencias con bully..
Enviado desde mi GT-I9100 usando Tapatalk 4 Beta
-
Ami me pasa lo mismo que dice USUARIONUEVO le pones pin 8 dijitos y ami me pone el pin ke le sale de los cojj. y solo comprueva M1 y M2 otra cosa oculto mi essid uso parametro -e y no me asocia cuando reaver me asocia a la primera en fin esas son mis experencias con bully..
Enviado desde mi GT-I9100 usando Tapatalk 4 Beta
y como lo pones a escanear lo que con reaver es el wash -i monx?
-
Hola , por si te sirve , el mismo wash de reaver se puede utilizar para bully , para ver los aps con wps activado , tambien con otras herramientas de wifislax para wps,inflator etc pues lo que hacen es poner la tarjeta en modo monitor y utilizar wash , pero si lo quieres hacer con wash :
abro consola
airmon-ng start wlan0
se pone en monitor , en la misma wash -i mon0 -C , se ven lo que interese ,Ctrl+c
y escribo bully mon0 -b----------- -c X -e ----
-
Hola , por si te sirve , el mismo wash de reaver se puede utilizar para bully , para ver los aps con wps activado , tambien con otras herramientas de wifislax para wps,inflator etc pues lo que hacen es poner la tarjeta en modo monitor y utilizar wash , pero si lo quieres hacer con wash :
abro consola
airmon-ng start wlan0
se pone en monitor , en la misma wash -i mon0 -C , se ven lo que interese ,Ctrl+c
y escribo bully mon0 -b----------- -c X -e ----
vale eso ya lo sabia,solo queria saber si bully tenia algo para escanear las wps,sino tiene habra que tirar de wash.
-
que comando tengo que poner para que funcione como el reaver
-
Hola , por si te sirve , el mismo wash de reaver se puede utilizar para bully , para ver los aps con wps activado , tambien con otras herramientas de wifislax para wps,inflator etc pues lo que hacen es poner la tarjeta en modo monitor y utilizar wash , pero si lo quieres hacer con wash :
abro consola
airmon-ng start wlan0
se pone en monitor , en la misma wash -i mon0 -C , se ven lo que interese ,Ctrl+c
y escribo bully mon0 -b----------- -c X -e ----
Lee un poco ;) si escribes bully en consola ves todas las opciones .
-
que significa -e
-
Creo que es algo intuitivo... ^-^
BSSID = -b ESSID = -e
-
meda error
-
E editado ambos post, por contener datos no permitidos (essid y bssid completos)
-
Hola
Creo que ese router con esa mac no viene con el wps activado de fabrica, es decir que ni con bully ni con reaver.
un saludo
Creo que si no hubiese WPS activado, ni siquiera probaria pin alguno, en este caso, afirma que intenta con 0000000 y demas... ;)
Por cierto, no he tenido oportunidad de probar Bully, pero si en cada sesion, comienza desde 0000000, no creo que sirvieran de mucho esos milisegundos de diferencia... :-\
-
Hola
Creo que ese router con esa mac no viene con el wps activado de fabrica, es decir que ni con bully ni con reaver.
un saludo
Creo que si no hubiese WPS activado, ni siquiera probaria pin alguno, en este caso, afirma que intenta con 0000000 y demas... ;)
ManuMoore
tienes toda la razon :D
sanson
gracias por corregir mi post, no me habia dado cuenta de la mac completa y el essid completo
-
por si no se entendió bien . Me refiero a la herramienta que si no te funciona de poco vale que sea mas rápida
En lo que se refiere a darte la llave, mandandole los pins correctos, no me la da al instante, segun bully se tiraria 1 hora y 45 minutos.Igual hay que mandarle algun dato, o su funcionamiento es así.
(http://img194.imageshack.us/img194/1518/8vt6.png)
mientras en reaver con 4 segundos me devuelve la llave
(http://img694.imageshack.us/img694/6549/d2fn.png)
-
Hola
Eso es por que el rea ver que lleva wifislax , esta retocado para que pruebe primero los pins conocidos y las vodafone están entre esas conocidas
Hay que hacer la prueba con router que no tengan pin conocido
Saludos
-
Hola
Eso es por que el rea ver que lleva wifislax , esta retocado para que pruebe primero los pins conocidos y las vodafone están entre esas conocidas
Hay que hacer la prueba con router que no tengan pin conocido
Saludos
Te estas liando.... no tiene nada que ver el reaver.
SI USAS -p xxxxxxxx prueba ese , y no otros pins.
Se refieren a que reaver diciendole directamente el pin valido , obviamente lo saca al primer intento , mientras que parece que bully , con lo mismo ( diciendole ya el pin bueno ) , na de na de na de na.
Al final me parece a mi que bully = KK
-
Con eso de "pins correctos" te refieres a que a ambos les introduces el pin?
"Si es asi, tenemos señoria, una objetiva prueba del asesinato..."
-
Hola
Eso es por que el rea ver que lleva wifislax , esta retocado para que pruebe primero los pins conocidos y las vodafone están entre esas conocidas
Hay que hacer la prueba con router que no tengan pin conocido
Saludos
Te estas liando.... no tiene nada que ver el reaver.
SI USAS -p xxxxxxxx prueba ese , y no otros pins.
Se refieren a que reaver diciendole directamente el pin valido , obviamente lo saca al primer intento , mientras que parece que bully , con lo mismo ( diciendole ya el pin bueno ) , na de na de na de na.
Al final me parece a mi que bully = KK
Exacto, eso es lo que estaba probando
-
No vi que estuviese usando -p
-
Con eso de "pins correctos" te refieres a que a ambos les introduces el pin?
"Si es asi, tenemos señoria, una objetiva prueba del asesinato..."
Eso es
en bully le mando:
bully mon0 -b (mac) -p (los 7 primeros pin) -e (nombre red)
resultado: falta 1 hora y 45 minutos
En reaver le mando
reaver -i mon0 -b (mac) -c (canal) -p (los 8 pins) -vv
resultado: en 4 segundos me da la llave
-
No vi que estuviese usando -p
En lo que se refiere a darte la llave, mandandole los pins correctos, no me la da al instante, segun bully se tiraria 1 hora y 45 minutos.
Una frase vale mas que mil parámetros.
-
Eso es
en bully le mando:
bully mon0 -e (nombre red)
resultado: falta 1 hora y 45 minutos
En reaver le mando
reaver -i mon0 -b (mac) -c (canal) -p (los 8 pins) -vv
resultado: en 4 segundos me da la llave
Creo que falta mencionar algunos parámetros en bully. Por ejemplo el canal, en la captura que has proporcionado si lo mencionas y son similares los comandos. >:(
Que luego hay lios raros XD
-
Eso es
en bully le mando:
bully mon0 -e (nombre red)
resultado: falta 1 hora y 45 minutos
En reaver le mando
reaver -i mon0 -b (mac) -c (canal) -p (los 8 pins) -vv
resultado: en 4 segundos me da la llave
Creo que falta mencionar algunos parámetros en bully. Por ejemplo el canal, en la captura que has proporcionado si lo mencionas y son similares los comandos. >:(
Que luego hay lios raros XD
Hola
eso intentaba hacer, y en vez de pinchar a modificar le pinché a citar mi propia respuesta :-[
ya está modificado, me podriais indicar como puedo eliminar la respuesta 25
un saludo
-
Me gustaria ver el source code de bully, porque creo que va tan lento con los pines completos debido al calculo de checksum.
Podria ser que se demorara para hacer el cálculo? :-\
Podria ser / cabe la remota posibilidad de que hayas hecho las pruebas con un router que no cumpla la regla? :'(
Son datos importantes a tener en cuenta, ehh ;)
-
Hola
Acabo de hacer la misma prueba en tres routers diferentes, y los tres cumplen la regla y con el mismo resultado.
con reaver:
(http://img69.imageshack.us/img69/5928/p56.png)
con bully:
(http://img20.imageshack.us/img20/5183/kfy9.png)
un saludo
-
Gracias por responder gladiator! Muchas Gracias tambien por aumentar las capturas, parece una tonteria pero ayuda bastante. Por ejemplo:
Habeis observado que Bully, aun indicandole el pin, directamente prueba una sucesion de pines y no el indicado? :-\
Creo que hace falta destriparlo y estudiarlo...
_____________________
Por cierto... Siento hacerte esta pregunta, es solo para hacerte sentir unos intensos segundos y conseguir una reflexion personal:
-Has hecho las pruebas con 3 routers diferentes?
-Son tuyos?
-Cuando dices router, dices red diferente?
Las demas preguntas pueden hacerlas sus correspondientes sentidos de la imaginacion.
-
_____________________
Por cierto... Siento hacerte esta pregunta, es solo para hacerte sentir unos intensos segundos y conseguir una reflexion personal:
Has hecho las pruebas con 3 routers diferentes?
Son tuyos?
Cuando dices router, dices red diferente?
Si, con tres routers diferentes
vivo en un edificio familiar
yo vivo en el 1º A ( tengo contratado con aireworld 12 megas, router tp-link)
en el 1ºB vive mi hermana mayor ( tiene contratado con telefonica)
y en el 1ºC vive mi hermana mediana ( prefiere vodafon)
en la segunda planta viven otros familiares no tan cercanos, de los cuales tambien tengo su consentimiento, para hacer lo que quiera con sus routers. ;)
un saludo
-
Yo aun sigo esperando a ver si alguien se anima a lo que comente ,
Un ataque completo desde cero
con reaver y despues bully
a ver si es verdad que bully , es mas rapido como parece.
-
Siento Gladiator la pregunta, jeje, era para ver la respuesta.
Este jueves (creo ??? ) voy a hacer las pruebas y un seguimiento detallado para no dejar nada en el tintero. (Me voy a quedar mirando sin parpadear durante todo el ataque, vaya)
Y traeré capturas de cada parte del ataque. Si quereis hasta un power point >:( . Y nos quitamos de encima el entuerto.
-
Si haces la prueba ,que sea un rooter con pin no conocido , pues USUARIONUEVO Y goyfilms pusieron al principio de reaver los pins conocidos , entonces como es lógico reaver ganaría.
-
Si, lo hare con un Home Station de telefonica. Y tambien probaré con un TP-Link que se bloquea cada 60s.
Me pica la curiosidad por ver como se comporta ante bloqueos...
Por cierto, que me deciis sobre que no pruebe bully el pin "magico"? Como ocurre en la foto.
Directamente no asocia con él o se desasocia y se pasa a otro pin.
(http://img20.imageshack.us/img20/5183/kfy9.png)
-
Hola ,la mac que aparece en tu prueba de bully 74.88.8B aparece en Goyscripywps con asterisco ,y creo que en los pins conocidos del reaver de wifislax ,esta mac pienso que no sería válida para confrontarla con reaver en la prueba a realizar .
-
Yo aun sigo esperando a ver si alguien se anima a lo que comente ,
Un ataque completo desde cero
con reaver y despues bully
a ver si es verdad que bully , es mas rapido como parece.
bully es mas rapido,comprobado por mi,el porque es porque reaver intenta primero los pins conocidos y despues empieza por 00012345,00028564,0003756 y asi sucesibamente y bully los va tirando a su bola,45622589,54789632 o sea los 4 primeros al azar y suponiendo que el pin empiece en 9865 hasta que reaver llegue pues tela.
-
Hola
Pero esa teoría es fruto de la casualidad . Si tira los pines a boleo y da la casualidad que es un pin alto y lo tira, pues vale, pero si es 4675672x pues depende a lo mejor llega reaver antes de que a bully le de por tirarlo
Saludos
-
Hola,
alguien podia decirme los comandos exatos para poder hacer funcionar el bully yo uso
bully mon0 -b ------------ -c --- -e ---------- lo del ping magico no lo entiendo podeis esplicarmelo y decirme si los comandos lod pongo bien
gracias de ante mano
>:( >:( >:( >:( >:( >:( >:( >:( >:(
-
Hola,
alguien podia decirme los comandos exatos para poder hacer funcionar el bully yo uso
bully mon0 -b ------------ -c --- -e ---------- lo del ping magico no lo entiendo podeis esplicarmelo y decirme si los comandos lod pongo bien
gracias de ante mano
>:( >:( >:( >:( >:( >:( >:( >:( >:(
hola
Creo que ya lo han puesto 3 o 4 veces
En la respuesta 24 te los he puesto yo, y lo del ¨pin magico¨ supongo que es una manera de decir ManuMoore el ¨pin correcto¨, el cual al mandarle a bully con la opcion -p los pins correctos, se hace el longi dedicandose a buscar con otros pins, mientras en reaver te devuelve la llave en segundos, la prueba la tienes en mis capturas.
un saludo
-
Bueno, señores, me pica tanto la curiosidad que para mañana tendreis la comparacion.
Sol... Pienso identicamente a Sanson, la suerte es un factor a tener en cuenta.
_______________________________________
Por cierto... (esta pregunta va para NewUser) ;) :
Tú que has modificado reaver, que te pareceria crear dos reaver's? :
Uno que contase a partir del pin 0001XXXX hacia arriba y otro 9999XXXX hacia abajo, ademas se crearia un script similar al GoyscriptWps pero que lanzase las dos instancias de Reaver, y el que llegue antes al pin que prosiga en las otras 4 cifras. Incluso si me apuraras en vez de 2 instancias 4 y tarda menos, pero ya consumiria mas...
Con esto creariamos el arma definitiva para el perecedor amigo WPS. ;D
Un Saludo!
Si quieres podria intentarlo yo, solo me gustaria saber si es posible. (Esque estoy aún algo verde en bash)
-
ManuMoore, no entiendo tu propuesta. La idea es que ambos estén corriendo al mismo tiempo?? Si es así yo creo que la tarjeta no daría a basto y tardarías lo mismo o más en pasasr los pins.
-
Si, esa es la propuesta Chumpy.
Bueno no sé como reaccionaria la tarjeta, seria cuestion de probar. Pero en situaciones con dos tarjetas aceleraria bastante el proceso. Creo que quien disponga de ello, lo agradeceria bastante.
-
Y no has pensado que se "atragantaría" el router con los dos adaptadores mandándole pins .Esto te lo puedo probar si hace falta .
-
Y no has pensado que se "atragantaría" el router con los dos adaptadores mandándole pins .Esto te lo puedo probar si hace falta .
Precisamente los tiempos de espera van un poco en esta linea, tienes razón en que no es solo la tarjeta la que no daría a basto sino también el router. Por probar que no quede, pero yo creo que habría demasiadas respuestas perdidas y tiempos de espera agotados por todo eso.
De todas formas, si alguno tiene los medios que no se corte en probarlo!!
-
Si, yo tambien creo eso. Pero fijandonos en bully, puede que nos conformemos demasiado con el poder de Reaver. Creo que se podria sacar algo mas de provecho.
Tambien, fijandonos en el tiempo de intercambio de pines en Reaver (2-3s) y bully (1,7X - y creo que he leido en un sub foro ingles que puede acelerarse hasta a 1 segundo) seria totalmente igual que el tiempo que tarda bully, pero reduciendo el tiempo (ahora si) drásticamente con total seguridad. Ya que no jugamos con dependencias a la suerte (probando pines al azar), sino en un orden establecido y que en el peor de los casos, reduciria a la mitad el tiempo en que tardamos en auditar.
-
Vale, ahora mismo, estoy procediendo a las pruebas de Bully VS Reaver (Que tension, parece el titulo de una peli de acción...)
Veamos, contrastemos datos:
Wlan_XXXX 8C:0C:A3:XX:XX:XX
Reaver:
7 Horas ; Desde el principio hasta el final 2 s/pin ; 8% Señal & 72%
Bully:
Lleva mas de 16 Horas ; Creo que desde el principio 0,5 s/pin pero sin resultado por lo que cada pin se repite 2-3 veces, lo que se calcula en 1,5 s/pin ; 8% Señal no hace nada, solo cambia de canal & 72% todavia está probando pines, se repiten de 10 en 10 y a veces hasta 30.
_________________________________________________
Indicandole el pin a bully directamente lo descarta y empieza a funcionar. A partir de ahi, empieza a cobrar sentido la suerte.
_________________________________________________
Mañana o esta noche empezaré la comparacion con el router que se bloquea.
Reaver 1 - Bully 0
-
Por cierto, tambien haré una comprovacion con bully provando pines secuencialmente ( con el parámetro -S).
-
Hola ,tengo una duda, esa mac Wlan_XXXX 8C:0C:A3:XX:XX:XX , es la de no cheksum y tienes que utilizar el reavermod o el reaver-wifislax ¿como lo has hecho con el reaver normal ?
-
Hola ,tengo una duda, esa mac Wlan_XXXX 8C:0C:A3:XX:XX:XX , es la de no cheksum y tienes que utilizar el reavermod o el reaver-wifislax ¿como lo has hecho con el reaver normal ?
no ha dicho que lo haya completado..fijate aqui
8% Señal & 72%
no lo va a completar con ninguno. ;D ;D
-
Mia culpa , no me habia dado cuenta ,pero ¿como reaccionará el bully con 8C:0C:A3:XX:XX:XX ? o ¿si no da el pin correcto , que hara ? ???
ManuMoore tienes un router de los más coñazos ;D
Animo paisano .
-
Pues veréis, he cojido primero y he averiguado los 4 primeros dígitos con Reaver y luego pongo el Goy.
Después he puesto en Bully los 7 dígitos y nada, pasa olímpicamente de ellos. Y he provado con otro router con mac normal dándole también los 7 dígitos y nada.
________________________________
Lo de la diferencia de intensidad es para comprobar si puede inyectar a la misma velocidad de pins que Reaver, y nada.
Puesto que he conseguido auditar alguna vez con solamente un 3% de intensidad con Reaver, y pensaba que alguna utilización podríamos darle a bully, pero nada.
Ademas está Goy y sus scripts son ya universales. Si se pierde encanto informatico pero los novatos se limitan a ellos.
-
Por cierto, siento haber hecho las pruebas de bully con un router sin checksum, quería comprobar su funcionamiento en tal menester.
Pero para mi sorpresa no mantiene ni los 4 primeros dígitos...
Mañana lo haré con uno normal.
-
Me picó la curiosidad , y he probado un poco , he lanzado bully , el pin correcto conocido es 10295175 , sigue corriendo y dice que me quedan 22 horas .
Si probara con reaver ,al ser un pin bajo el tiempo para el 10295175 será infinitamente menor.
Ante que bully , mezcla pins relativamente próximos, intercalados con otros lejanos al correcto ,lo mismo la estimacion del tiempo es erronea .
Da la sensación que te tiene que tocar la loteria ;)
-
Exacto Paisano. Y aportando un pequeño dato mas y creo que será el que aplique la sentencia de muerte: Siguiendo con el ataque con el router que necesita el ReaverMod, lleva ya 19 horas y me doy cuenta de que repite pines, puesto que los repite al azar sin aplicar ningún patrón, no almacena los 4 primeros.
No sé si esto será por el no checksum, pero si con todos hace igual, yo no pensaría incluir bully ni en Beini, vaya. :P
-
Por cierto, haciendo mención al comentario de mi paisano Popeye, en casos en los que el pin es "bajo" con Reaver iria muy bien seria coser y cantar, pero sigo en mi cabezonería en que se podría modificar Reaver para que probase 2 instancias a la vez, o que como minimo se creara un mod en el que empezara desde el 9999XXXX para abajo, y ya desde tu propia responsabilidad ejecutas el de orden ascendente o descendente.
Podriamos reducir bastante el tiempo en caso de pines "altos".
________________________________________________________
Yo esque no tengo ni pajolera idea, pero si me deciis que herramientas puedo usar, aunque me imagino que estará escrito en java, podría investigarlo.
-
NewUser, perdona por no responderte antes, esque no he debido leerlo bien.
Con lo de 8 y 72% me referia a la intensidad de la señal, la cobertura coloquialmente. Queria comprobar si existe un minimo para que bully injecte paquetes y parece que di con el clavo.
-
Yo esque no tengo ni pajolera idea, pero si me deciis que herramientas puedo usar, aunque me imagino que estará escrito en java, podría investigarlo.
Reaver está escrito en C
-
Gracias Chumpy ! ;)
No manejaba ese dato ahora mismo.
-
buenas a todos e descubierto en el bully una cosa que puse los con mandos estos
bully mon0 -b xx:xx:xx:xx:xx:xx -c x -e nombre de la red -L
los dejo unas imagen que vale mas k mil palabras
a ver si vosotros k entendéis mas y sacáis algo mas un saludos k todos los días los sigo y macéis felices.
(http://img97.xooimage.com/files/c/c/d/instant-nea1-405c2e7.png) (http://img97.xooimage.com/views/c/c/d/instant-nea1-405c2e7.png/)
-
buenas a todos e descubierto en el bully una cosa que puse los con mandos estos
bully mon0 -b xx:xx:xx:xx:xx:xx -c x -e nombre de la red -L
los dejo unas imagen que vale mas k mil palabras
a ver si vosotros k entendéis mas y sacáis algo mas un saludos k todos los días los sigo y macéis felices.
(http://img97.xooimage.com/files/c/c/d/instant-nea1-405c2e7.png) (http://img97.xooimage.com/views/c/c/d/instant-nea1-405c2e7.png/)
bully mon0 -b xx:xx:xx:xx:xx:xx -c x -e nombre de la red -L
A mi parecer creo que la -L de final sobra no estoy muy seguro pero ese comando ami no me suena
yo lo lanzo bully mon0 -b xx:xx:xx:xx:xx:xx -c x -e essid y me funciona ;)
-
https://github.com/bdpurcell/bully
apartado USAGE
-
yo esto lo pobre con una orange bloqueada y me salió esto y empieza como si en buscara clave
-
creo que si esta bloqueada no funciona
Rx ( M1 ) = 'WPSFAIL' next pin xxxxxxxx
el wps lo tiene desactivado (supongo)
-
yo esto lo pobre con una orange bloqueada y me salió esto y empieza como si en buscara clave
si está bloqueada, como su propio nombre indica, no conseguirás nada.
-
creo que si esta bloqueada no funciona
Rx ( M1 ) = 'WPSFAIL' next pin xxxxxxxx
el wps lo tiene desactivado (supongo)
mirando el código fuente de bully, el hecho de recibir un WPSFAIL es parte del proceso normal de prueba/error en las claves. ah no, recibir eso en el M1 es señal de WPS desactivado
deberias haberlo comprobado con wash, por ejemplo, antes de perder el tiempo asi!
-
root@JZkVTZIZ:~# bully mon0 -b D0:AE:EC:XX:XX:XX -c 6 -e WLAN_XXXX -S -p 6537070 -v 3
- Switching interface 'mon0' to channel '6'
[!] Using '00:c0:ca:xx:xx:xx' for the source MAC address
- Datalink type set to '127', radiotap headers present
- Scanning for beacon from 'd0:ae:ec:xx:xx:xx' on channel '6'
- Got beacon for 'WLAN_xxxx' (d0:ae:ec:xx:xx:xx)
- Index of starting pin number is '6537070'
- Last State = 'NoAssoc' Next pin '65370704'
- Pin is '65370704', key is 'xxxxxxxxxxxxxx'
Saved session to '/root/.bully/d0:ae:ec:xx:xx:xx.run'
PIN : '65370704'
KEY : '0QDQXXXXXXXXXXXXX'
la solucion para poner el pin como en reaver es poner un -S
-
y aqui esta puesto para empesar con 45 al principio ;D
root@JZkVTZIZ:~# bully mon0 -b D0:AE:EC:xx:xx:xx -c 6 -e WLAN_xx:xx -S -p 4500000 -v 3
- Switching interface 'mon0' to channel '6'
[!] Using '00:c0:ca:xx:xx:xx:' for the source MAC address
- Datalink type set to '127', radiotap headers present
- Scanning for beacon from 'd0:ae:ec:xx:xx:xx' on channel '6'
- Got beacon for 'WLAN_xxxx' (d0:ae:ec:xx:xx:xx)
[!] Restoring session from '/root/.bully/d0:ae:ec:xx:xx:xx:.run'
- Index of starting pin number is '4500000'
- Last State = 'NoAssoc' Next pin '45000003'
- Rx( ID ) = 'EAPFail' Next pin '45000003'
- Rx( M1 ) = 'Timeout' Next pin '45000003'
- Rx( M5 ) = 'Pin1Bad' Next pin '45010002'
- Rx( ID ) = 'EAPFail' Next pin '45010002'
- Rx( M1 ) = 'Timeout' Next pin '45010002'
- Rx( Auth ) = 'Timeout' Next pin '45010002'
- Sent packet not acknowledged after 3 attempts
- Tx( M2 ) = 'Timeout' Next pin '45010002'
- Rx(Beacon) = 'Timeout' Next pin '45010002'
- Rx( M5 ) = 'Pin1Bad' Next pin '45020001'
- Rx( ID ) = 'EAPFail' Next pin '45020001'
- Rx( M1 ) = 'Timeout' Next pin '45020001'
- Rx( M5 ) = 'Pin1Bad' Next pin '45030000'
-
No se ponen datos de contraseñas
ni tuyas , ni de los demás
modifico el post anterior
-
root@JZkVTZIZ:~# bully mon0 -b D0:AE:EC:XX:XX:XX -c 6 -e WLAN_XXXX -S -p 6537070 -v 3
- Switching interface 'mon0' to channel '6'
[!] Using '00:c0:ca:xx:xx:xx' for the source MAC address
- Datalink type set to '127', radiotap headers present
- Scanning for beacon from 'd0:ae:ec:xx:xx:xx' on channel '6'
- Got beacon for 'WLAN_xxxx' (d0:ae:ec:xx:xx:xx)
- Index of starting pin number is '6537070'
- Last State = 'NoAssoc' Next pin '65370704'
- Pin is '65370704', key is 'xxxxxxxxxxxxxx'
Saved session to '/root/.bully/d0:ae:ec:xx:xx:xx.run'
PIN : '65370704'
KEY : '0QDQXXXXXXXXXXXXX'
la solucion para poner el pin como en reaver es poner un -S
que?
te reto a que intentes explicarnos por qué necesitas los pines secuenciales "-S" si ya conoces el pin "-p"
otra cosa es que quieras empezar por 00000045 e ir subiendo. entonces si tiene lógica.
ya os he puesto la lista de opciones de bully antes!
-
porque si no pones -S se salta el pin intentalo y me diras
-
porque si no pones -S se salta el pin intentalo y me diras
si no mira la respuesta 35
-
porque si no pones -S se salta el pin intentalo y me diras
wtf?? has leído las instrucciones?
-p, --pin N : Index of pin to start at (7 digits) [Auto]
prueba a indicar un pin de 7 dígitos, no un pin de 8 eh...
te lo digo por si acaso.
Luego, sobre el #35... no podéis decir tan alegremente que se salta el pin indicado porque eso es mentira.
que bully, en caso de problemas o error, deberia persistir con el mismo pin en lugar de saltar a otro, perfecto, pero que le falle la asociacion a un usuario cuando iba a probar un pin determinado no quiere decir absolutamente nada, salvo que está lejos del AP
-
porque si no pones -S se salta el pin intentalo y me diras
wtf?? has leído las instrucciones?
-p, --pin N : Index of pin to start at (7 digits) [Auto]
prueba a indicar un pin de 7 dígitos, no un pin de 8 eh...
te lo digo por si acaso.
Luego, sobre el #35... no podéis decir tan alegremente que se salta el pin indicado porque eso es mentira.
que bully, en caso de problemas o error, deberia persistir con el mismo pin en lugar de saltar a otro, perfecto, pero que le falle la asociacion a un usuario cuando iba a probar un pin determinado no quiere decir absolutamente nada, salvo que está lejos del AP
root@JZkVTZIZ:~# bully mon0 -b D0:AE:EC:DE:AD:F4 -c 6 -e WLAN_ADF4 -p 6537070 -v 3
- Switching interface 'mon0' to channel '6'
[!] Using '00:c0:ca:47:12:45' for the source MAC address
- Datalink type set to '127', radiotap headers present
- Scanning for beacon from 'd0:ae:ec:de:ad:f4' on channel '6'
- Got beacon for 'WLAN_ADF4' (d0:ae:ec:de:ad:f4)
- Loading randomized pins from '/root/.bully/pins'
- Index of starting pin number is '6537070'
- Last State = 'NoAssoc' Next pin '11557470'
- Rx( M1 ) = 'Timeout' Next pin '11557470'
- Rx( M5 ) = 'Pin1Bad' Next pin '59557470'
- Sent packet not acknowledged after 3 attempts
- Tx( Strt ) = 'Timeout' Next pin '59557470'
- Rx(Beacon) = 'Timeout' Next pin '59557470'
- Sent packet not acknowledged after 3 attempts
- Tx(DeAuth) = 'Timeout' Next pin '59557470'
- Rx(Beacon) = 'Timeout' Next pin '59557470'
^C
aqui tienes tu respuesta o prueba como quieres sin -S es el mismo AP
-
porque si no pones -S se salta el pin intentalo y me diras
wtf?? has leído las instrucciones?
-p, --pin N : Index of pin to start at (7 digits) [Auto]
prueba a indicar un pin de 7 dígitos, no un pin de 8 eh...
te lo digo por si acaso.
Luego, sobre el #35... no podéis decir tan alegremente que se salta el pin indicado porque eso es mentira.
que bully, en caso de problemas o error, deberia persistir con el mismo pin en lugar de saltar a otro, perfecto, pero que le falle la asociacion a un usuario cuando iba a probar un pin determinado no quiere decir absolutamente nada, salvo que está lejos del AP
root@JZkVTZIZ:~# bully mon0 -b D0:AE:EC:DE:AD:F4 -c 6 -e WLAN_ADF4 -p 6537070 -v 3
- Switching interface 'mon0' to channel '6'
[!] Using '00:c0:ca:47:12:45' for the source MAC address
- Datalink type set to '127', radiotap headers present
- Scanning for beacon from 'd0:ae:ec:de:ad:f4' on channel '6'
- Got beacon for 'WLAN_ADF4' (d0:ae:ec:de:ad:f4)
- Loading randomized pins from '/root/.bully/pins'
- Index of starting pin number is '6537070'
- Last State = 'NoAssoc' Next pin '11557470'
- Rx( M1 ) = 'Timeout' Next pin '11557470'
- Rx( M5 ) = 'Pin1Bad' Next pin '59557470'
- Sent packet not acknowledged after 3 attempts
- Tx( Strt ) = 'Timeout' Next pin '59557470'
- Rx(Beacon) = 'Timeout' Next pin '59557470'
- Sent packet not acknowledged after 3 attempts
- Tx(DeAuth) = 'Timeout' Next pin '59557470'
- Rx(Beacon) = 'Timeout' Next pin '59557470'
^C
aqui tienes tu respuesta o prueba como quieres sin -S es el mismo AP
Prueba 1
(http://s23.postimg.org/45822tkjv/Captura_de_pantalla_de_2013_08_26_04_05_29.png)
Prueba 2
(http://s24.postimg.org/dpslsqput/Captura_de_pantalla_de_2013_08_26_04_05_48.png)
-
no veo la clave en ninguno ;D porque no has hecho el 3 ej con -S por curiosidad
-
no veo la clave en ninguno ;D porque no has hecho el 3 ej con -S por curiosidad
te aclaro que solo tenía que demostrar que bully puede atacar correctamente el pin que le indicas con -p , sin usar -S, cosa que queda comprobada en ambas capturas. Y en caso de fallar en intento, persiste con el mismo pin, cosa que tambien queda demostrada en ambas capturas.
Utilizando -S el comportamientoo es identico.
De todos modos gracias al hecho de que hemos estado chinchandonos con este tema :D he detectado un pequeño bug en bully a la hora de inicializarse, que puede llevar a la situación que comentas.
Ya he hablado con Brian para que le echemos un vistazo y tratemos de resolverlo.
-
me alegro por tu descubrimiento del bug pero a mi lo que mas me estraña es porque con la opcion -S me da la clave si sin la opcion -S no me da la clave y e eho mas de una pruba con varios AP y el resultado es igual
-
me alegro por tu descubrimiento del bug pero a mi lo que mas me estraña es porque con la opcion -S me da la clave si sin la opcion -S no me da la clave y e eho mas de una pruba con varios AP y el resultado es igual
porque a ti te está randomizando los pines antes de empezar a atacar el pin seleccionado.
por tanto la consecuencia es lógica, si no esta probando el pin correcto, logicamente no te da la clave.
-
pues eso intentaba decirte desde el primer post :D :D :D porque por los mensajes que he visto la gente pone el pin i no les da la clave y pensaba que esta bien saver que con esta opcion si de da la clave ....gracias por tu atencion ;D ;D ;D
-
esta modificación del bully forzará la activación del modo -S cuando se indica -p, aunque -S no se especifique directamente.
los que no tengan problemas, que no descarguen ni compilen esta version.
ya le he pasado nota a Brian y seguro que vendrá con una solución más elegante.
EDITO: el otro archivo era .tar a secas. este es .tar.gz
http://www.multiupload.nl/ZR5Z2V7JTN
tar xzvf bully.tar.gz
o usando git:
git clone https://github.com/alist3r/bully
-
gzip: stdin: not in gzip format
tar: Child returned status 1
tar: Error is not recoverable: exiting now
-
puedes tabien ponerlo en español ? ;D
USO
Asegúrese de que usted es un usuario root, y están utilizando hardware inalámbrico que es capaz de inyección con una interfaz en modo monitor.
uso: bully <opciones> interfaz
Argumentos necesarios:
Interfaz: Interfaz inalámbrica en modo monitor (requiere root)
-b, - MACADDR BSSID: Dirección MAC del punto de acceso de destino
O
-e, - cadena essid: Extended SSID del punto de acceso
Los argumentos opcionales:
-c, - channel N [, N. ..]: Número de canal del AP, o la lista de salto [b / g]
-l, - lockwait N: Segundos de espera si el AP bloquea WPS [43]
-p, - pin N: Índice de anclar a inicio al (7 dígitos) [Auto]
-s, - source MACADDR: Fuente dirección MAC (hardware) [Sonda]
-v, - nivel de detalle N: nivel de verbosidad 1-3, 1 es más silencioso [3]
-w, - workdir: Ubicación de los archivos de pin / sesión [. ~ / Bully /]
-5, - 5GHz: Súbase a 5GHz a n lista de canales / default [No]
-F, - fija: el funcionamiento del canal fijo (no salto) [No]
-S, - secuencial: pines secuenciales (no aleatoria) [No]
-T, - prueba: modo de prueba (no se inyecte cualquier paquete) [No]
Argumentos avanzados:
-a, - acktime N: Reconocimiento y pcap tiempo de espera (ms) [25]
-r, - N reintentos: Reenviar paquetes N veces cuando no ACKed [2]
-m, - m13time N: timeout faro M1/M3/Initial (ms) [2000]
-t, - timeout N: Tiempo de espera para Auth/Assoc/Id/M5/M7 (ms) [200]
-1, - Pin1delay M, [N]: M Delay segundos cada nack enésimo en M5 [0,1]
-2, - Pin2delay M, [N]: M Delay segundos cada nack enésimo en M7 [5,1]
-A, - noacks: Deshabilitar chequeo ACK de paquetes enviados [No]
-C, - nocheck: Skip validación CRC / FCS (performance) [No]
-D, - detectlock: Detectar WPS bloqueos reportados por AP [No]
-E, - eapfail: No EAP terminar cada intercambio [No]
-L, - lockignore: Ignorar WPS cerraduras informado la AP [No]
-M, - m57nack: M5/M7 tiempos de espera tratados como WSC_NACK de [No]
-N, - nofcs: Los paquetes no contienen el campo FCS [Auto]
-P, - Sonda: Use solicitud de sondeo para nonbeaconing AP [No]
-R, - radiotap: Suponga encabezados radiotap están presentes [Auto]
-W, - windows7: hacerse pasar por un registro de Windows 7 [No]
-h, - help: muestra la información de ayuda
-
puedes tabien ponerlo en español ? ;D
prefiero cortarme las venas antes que compartir una traducción de máquina. hay cada palabreja ahí que tela marinera. a veces incluso dificulta la comprensión más que favorecerla.
subo otra version, esa es tar, sin gz (fallo mio tecleando):
http://www.multiupload.nl/ZR5Z2V7JTN
tar xzvf bully.tar.gz
o usando git:
git clone https://github.com/alist3r/bully
-
root@JZkVTZIZ:~/Desktop# tar xvzf bully.tar.gz
gzip: stdin: not in gzip format
tar: Child returned status 1
tar: Error is not recoverable: exiting now
-
root@JZkVTZIZ:~/Desktop# tar xvzf bully.tar.gz
gzip: stdin: not in gzip format
tar: Child returned status 1
tar: Error is not recoverable: exiting now
resuelto!
mis disculpas, el que no sabe usar la consola soy yo, que me he comido la z tecleando
-
root@JZkVTZIZ:~/bully# make
Makefile:1: /rules.mk: No existe el fichero o el directorio
Makefile:11: /package.mk: No existe el fichero o el directorio
make: *** No hay ninguna regla para construir el objetivo `/package.mk'. Alto.
root@JZkVTZIZ:~/bully#
-
todo bien instalado y funcionando ;D gracias
-
efectivamente, se debe ignorar el makefile del directorio raiz
cd src
make
make install
-
ha valido la pena desde anoche asta ahora por lo menos ha salido algo bueno >:(
-
ha valido la pena desde anoche asta ahora por lo menos ha salido algo bueno >:(
pues si, aunque no sé cómo haceis para meteros en estos berenjenales tan WTF. Siempre estáis rompiendo programas xD
A ver qué dice Brian luego, y qué solución decide adoptar él. Yo dejaré ahí mi propio fork de bully para fines históricos.
-
en español ;D
root@JZkVTZIZ:~/Desktop/bully/src# '/root/Desktop/bully/src/bully'
usage: /root/Desktop/bully/src/bully <opciones> interface
Argumentos necesarios:
interface : Interfaz inalámbrica en modo monitor (requiere root)
-b, ---- MACADDR BSSID: Dirección MAC del punto de acceso de destino
Or
-e, ---- cadena essid: Extended SSID del punto de acceso
Los argumentos opcionales:
-c, - channel N [, N. ..]: Número de canal del AP, o la lista de salto [b / g]
-l, - lockwait N: Segundos de espera si el AP bloquea WPS [43]
-p, - pin N: Índice de anclar a inicio al (7 dígitos) [Auto]
-s, - source MACADDR: Fuente dirección MAC (hardware) [Sonda]
-v, - nivel de detalle N: nivel de verbosidad 1-3, 1 es más silencioso [3]
-w, - workdir: Ubicación de los archivos de pin / sesión [. ~ / Bully /]
-5, - 5GHz: Súbase a 5GHz a n lista de canales / default [No]
-F, - fija: el funcionamiento del canal fijo (no salto) [No]
-S, - secuencial: pines secuenciales (no aleatoria) [No]
-T, - prueba: modo de prueba (no se inyecte cualquier paquete) [No]
Argumentos avanzados:
-a, - acktime N: Reconocimiento y pcap tiempo de espera (ms) [25]
-r, - N reintentos: Reenviar paquetes N veces cuando no ACKed [2]
-m, - m13time N: timeout faro M1/M3/Initial (ms) [2000]
-t, - timeout N: Tiempo de espera para Auth/Assoc/Id/M5/M7 (ms) [200]
-1, - Pin1delay M, [N]: M Delay segundos cada nack enésimo en M5 [0,1]
-2, - Pin2delay M, [N]: M Delay segundos cada nack enésimo en M7 [5,1]
-A, - noacks: Deshabilitar chequeo ACK de paquetes enviados [No]
-C, - nocheck: Skip validación CRC / FCS (performance) [No]
-D, - detectlock: Detectar WPS bloqueos reportados por AP [No]
-E, - eapfail: No EAP terminar cada intercambio [No]
-L, - lockignore: Ignorar WPS cerraduras informado la AP [No]
-M, - m57nack: M5/M7 tiempos de espera tratados como WSC_NACK de [No]
-N, - nofcs: Los paquetes no contienen el campo FCS [Auto]
-P, - Sonda: Use solicitud de sondeo para nonbeaconing AP [No]
-R, - radiotap: Suponga encabezados radiotap están presentes [Auto]
-W, - windows7: hacerse pasar por un registro de Windows 7 [No]
-h, - help: muestra la información de ayuda
http://www.multiupload.nl/WCVH8F49HD
-
"hacerse pasar por un registro de Windows 7"
o'rlly? Qué tendrá que ver el registro de windows con el WPS? xDD
"Índice de anclar a inicio al"
WTF!!!!!!
"timeout faro M1/M3/Initial"
qué faro? el de alejandria? xD
para cortarse las venas, en serio xD
-
"hacerse pasar por un registro de Windows 7"
o'rlly? Qué tendrá que ver el registro de windows con el WPS? xDD
"Índice de anclar a inicio al"
WTF!!!!!!
"timeout faro M1/M3/Initial"
qué faro? el de alejandria? xD
para cortarse las venas, en serio xD
>:( has encontrado el error por eso no encontraba la clave ... estas ayudando mucha gente >:(
-
:(
"hacerse pasar por un registro de Windows 7"
o'rlly? Qué tendrá que ver el registro de windows con el WPS? xDD
"Índice de anclar a inicio al"
WTF!!!!!!
"timeout faro M1/M3/Initial"
qué faro? el de alejandria? xD
para cortarse las venas, en serio xD
>:( has encontrado el error por eso no encontraba la clave ... estas ayudando mucha gente >:(
anda, calla melon, que trabajas menos que el sastre de tarzan, menuda ayuda le estais haciendo vosotros a la gente con vuestro espanglish de pacotilla made in google... es que es para colgaros de un pino jajaja
mira lo que he hecho en este rato. traducirlo con fundamento y sumarlo a mi repo original para que la gente pueda usar las dos versiones sin cambios
git clone https://github.com/alist3r/bully
hazme el favor de probarlo, anda loco!
-
[/quote]
anda, calla melon, que trabajas menos que el sastre de tarzan, menuda ayuda le estais haciendo vosotros a la gente con vuestro espanglish de pacotilla made in google... es que es para colgaros de un pino jajaja
mira lo que he hecho en este rato. traducirlo con fundamento y sumarlo a mi repo original para que la gente pueda usar las dos versiones sin cambios
git clone https://github.com/alist3r/bully
hazme el favor de probarlo, anda loco!
[/quote]
ok lo dejo asi pourque veo que sufres de mucho estres y empiesas a insultar
-
uf! que tio!
no será que no tienes sentido del humor!?
si por cada queja que pones, pusieras una sola linea de código.. qué lejos llegarias!
si quieres colaborar puedes probar el codigo, y si no, pues nada, no te preocupes!
te dejo descansar, que no quiero que te hagas el ofendido por una chorrada!