Bully - это аккуратная программа для беспроводного аудита: она позволяет проверять WPS-PIN на моем маршрутизаторе или точке доступа, чтобы я мог знать, достаточно ли он безопасен. Пример:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[+] Loading randomized pins from '/root/.bully/pins'
[+] Index of starting pin number is '6337228'
[+] Last State = 'NoAssoc' Next pin '85389380'
[+] Rx( M5 ) = 'Pin1Bad' Next pin '75329389'
[+] Rx( M5 ) = 'Pin1Bad' Next pin '99129385'
...
^C
Saved session to '/root/.bully/112233445566.run'
как видите (обратите внимание на ссылку на "рандомизированные выводы"), проверяются PIN-коды, вычисляя их в соответствии со спецификацией WPS (поэтому они, похоже, не имеют логического порядка).
Если я захочу продолжить тестирование, проблем вообще не возникнет: та же самая командная строка автоматически выдаст:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3
[!] Restoring session from '/root/.bully/112233445566.run'
...
^C
Но иногда интересной частью является не сохранение спецификации WPS для 8-значных ПИН-кодов (что-то о контрольных суммах и т.д.), А проверка их всех (также известный как режим грубой силы).
Пример (обратите внимание на ссылку "последовательный режим"), начиная с PIN 63370000
:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[+] Index of starting pin number is '63370000'
[+] Last State = 'NoAssoc' Next pin '63370000'
[+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001'
[+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002'
^C
Saved session to '/root/.bully/8c0ca32a2751.run'
И здесь возникает проблема, потому что, если тест прерван (или отключен, или компьютер зависает ... и т.д.), И я хочу продолжить его позже:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'mon0' to channel '6'
[!] Starting pin specified, defaulting to sequential mode
[!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '11:22:33:44:55:66' on channel '6'
[+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66)
[!] Restoring session from '/root/.bully/8c0ca32a2751.run'
[+] Index of starting pin number is '63370000'
[+] Last State = 'NoAssoc' Next pin '63370000'
[+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001'
[+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002'
Кажется (обратите внимание на последовательность, перезапускающуюся с 63370000
) Restoring session from
не ведет себя должным образом.
Странно то, что тестирование всего спектра чисел может легко длиться часами или даже днями, поэтому восстановление задачи здесь является важным вопросом. Что я могу сделать, чтобы продолжить тестирование WPS PIN с того места, где программа остановилась в прошлый раз?