Bully

Descripción del contenido.

Bully es una implementación del ataque de fuerza bruta al protocolo WPS, escrito en C.

Es conceptualmente identico a otros programas, en tal caso, explota la vulnerabilidad del pin WPS.

Contiene varias ventajas sobre el código original de Reaver. Incluye algunas dependencias, optimización de memoria, rendimiento del cpu y un conjunto robusto de configuracines.

Corren en Linux y fue desarrollado para ejecutarse en sistemas embebidos (OpenWrt, Ddwrt, etc) independiente de la arquitectura.

Bully provee varias mejoras en la detección y manejo de diferentes escenarios.
Ha sido testeado contra numerosos puntos de accesos de diferentes fabricantes, con variedad de configuraciones, con mucho acierto.
  • Sitio Web:Bully
  • Autor: Brian Purcell.
  • Licencia: GPLv3.

Herramienta incluida.

bully – Implementación del ataque mediante fuerza bruta al protoclo Wps escrito en C.

Comandos Auxiliares.

  • Argumentos requeridos.
interface Interfaz en modo monitor (acceso root es requerido).
-b, –bssid <macaddr> Dirección MAC del Punto de acceso.
-e, –essid <string> SSID extendido del Punto de acceso.
  • Argumentos opcionales.
-c, –channel N[,N…] Número del canal del Punto de Acceso, o salto (b/g).
-i, –index N Inicia con el índice 1 (de 7 a 8 dígitos) [automático].
-l, –lockwait N Segundos a esperar si el Punto de acceso bloquea Wps [por defecto: 43].
-o, –output file Archivo de salida para los mensajes. [stdout]
-p, –pin N Inicia con el número de pin (7 a 8 dígitos). [Automático].
-s, –source macaddr Dirección MAC de origen.
-v, –verbosity N Nivel del detalle de salida 1-3, 1 es el más silencioso [por defecto 3].
-w, –workdir path Ubicación de los archivos de sesión [~/.bully/].
-5, –5ghz Cambia a la frecuencia de 5ghz para buscar canales. [Por defecto: desactivado].
-B, –bruteforce Realiza un ataque de fuerza bruta WPS al digito de verificación [por defecto: desactivado].
-F, –force Forza la continuación pasando por alto las advertencias [por defecto: desactivado].
-S, –sequential Pins secuenciales (no en forma aleatoria) [por defecto: desactivado].
-T, –test Modo de verificación (no inyecta paquetes). [por defecto: desactivado.]
  • Argumentos avanzados.
-a, –acktime N Ignorado [por defecto: automático]
-r, –retries N Renvío de paquetes N veces cuando no hay respuesta [por defecto: 2]
-m, –m13time N Ignorado [por defecto: automático]
-t, –timeout -N Ignorado [por defecto: automático]
-1, –pin1delay M,N Tiempo de espera de M segundos cada Nth nack M5 [0,1]
-2, –pin2delay M,N Tiempo de espera de M segundos cada Nth nack M7 [5,1]
-A, –noacks Desactiva la verificación ACK para el envío de paquetes [por defecto: desactivado].
-C, –nocheck Saltea la validación Crc/Fcs  (por rendimiento) [por defecto: desactivado].
-D, –detecklock Detecta el reporte del Punto de Acceso si bloquea pin WPS [por defecto: desactivado].
-E, –eapfail Falla EAP que termina en cada intercambio [por defecto: desactivado].
-L, –lockignore Ignora los bloqueos realizados por el punto de acceso al protocolo WPS [por defecto: desactivado]
-M, –m57nack Tiempos fuera M5/M7 a tratar como WSC_NACK’s [por defecto: desactivado].
-N, –nofcs Paquetes que no contengan el campo FCS [por defecto: automático].
-P, –probe Utiliza solicitudes de prueba para no-beacons del Punto de Acceso [por defecto: desactivado].
-R, –radiotap Asume que el header radiotap está presente [por defecto: automático].
-W, –windows7 Enmascara como un registro de Windws 7 [por defecto: desactivado].
-Z, –suppress Suprime paquetes de aceleración de algoritmos [por defecto: desactivado].
-V, –version Muestra información de la versión y sale de ejecución.
-h, –help Muestra ésta ayuda.

Ejemplo de uso.

  • Atacar el ESSID (-e 6F36E6) con la interfaz en modo monitor (mon0):