2

Bully - это аккуратная программа для беспроводного аудита: она позволяет проверять WPS-PIN на моем маршрутизаторе или точке доступа, чтобы я мог знать, достаточно ли он безопасен. Пример:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[+] Loading randomized pins from '/root/.bully/pins'
[+] Index of starting pin number is '6337228'
[+] Last State = 'NoAssoc'   Next pin '85389380'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '75329389'
[+] Rx(  M5  ) = 'Pin1Bad'   Next pin '99129385'
...
^C
Saved session to '/root/.bully/112233445566.run'

как видите (обратите внимание на ссылку на "рандомизированные выводы"), проверяются PIN-коды, вычисляя их в соответствии со спецификацией WPS (поэтому они, похоже, не имеют логического порядка).
Если я захочу продолжить тестирование, проблем вообще не возникнет: та же самая командная строка автоматически выдаст:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3
[!] Restoring session from '/root/.bully/112233445566.run'
...
^C

Но иногда интересной частью является не сохранение спецификации WPS для 8-значных ПИН-кодов (что-то о контрольных суммах и т.д.), А проверка их всех (также известный как режим грубой силы).
Пример (обратите внимание на ссылку "последовательный режим"), начиная с PIN 63370000:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[+] Index of starting pin number is '63370000'
[+] Last State = 'NoAssoc'   Next pin '63370000'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '63370001'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '63370002'
^C
Saved session to '/root/.bully/8c0ca32a2751.run'

И здесь возникает проблема, потому что, если тест прерван (или отключен, или компьютер зависает ... и т.д.), И я хочу продолжить его позже:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[!] Restoring session from '/root/.bully/8c0ca32a2751.run'
[+] Index of starting pin number is '63370000'
[+] Last State = 'NoAssoc'   Next pin '63370000'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '63370001'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '63370002'

Кажется (обратите внимание на последовательность, перезапускающуюся с 63370000) Restoring session from не ведет себя должным образом.

Странно то, что тестирование всего спектра чисел может легко длиться часами или даже днями, поэтому восстановление задачи здесь является важным вопросом. Что я могу сделать, чтобы продолжить тестирование WPS PIN с того места, где программа остановилась в прошлый раз?

1 ответ1

1

Найдите последний проверенный ПИН-код из файла хода выполнения хранилища (первое число в последней строке до ":"):

$ tail /root/.bully/112233445566.run
# session ended 2014-04-27 03:08:48 with signal 2
63370002:63370002:1::

Вы можете извлечь его напрямую, используя cut:

$ tail /root/.bully/112233445566.run -n 1 | cut -d ":" -f 1
63370002

И продолжим оттуда:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370002
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[!] Restoring session from '/root/.bully/8c0ca32a2751.run'
[+] Index of starting pin number is '63370002'
[+] Last State = 'NoAssoc'   Next pin '63370002'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '63370003'
[+] Rx(  M7  ) = 'Pin2Bad'   Next pin '63370004'

Я не думаю, что сообщение "Восстановление сеанса" имеет здесь какое-либо значение, но в любом случае вы можете решить проблему.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .