CODEBY_SEC Telegram 8929
Разгадай загадку безопасности с Bully

🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.



😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту iwconfig для идентификации доступных интерфейсов. Выполните команду:
iwconfig

Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например, wlan0).


😈 Второй шаг: Выбор цели
Далее с помощью утилиты airodump-ng определяем, какие сети поддерживают WPS:
airodump-ng wlan0

Обратите внимание на столбец WPS. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.


😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b <BSSID> -c <канал> -v wlan0


🔥 Пример:
bully -b 11:22:33:44:55:66 -c 6 -v wlan0

Здесь:
- -b — указывает BSSID цели.
- -c — канал сети.
- -v — включает подробный вывод для мониторинга процесса.
Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥76😁1



tgoop.com/codeby_sec/8929
Create:
Last Update:

Разгадай загадку безопасности с Bully

🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.



😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту iwconfig для идентификации доступных интерфейсов. Выполните команду:
iwconfig

Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например, wlan0).


😈 Второй шаг: Выбор цели
Далее с помощью утилиты airodump-ng определяем, какие сети поддерживают WPS:
airodump-ng wlan0

Обратите внимание на столбец WPS. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.


😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b <BSSID> -c <канал> -v wlan0


🔥 Пример:
bully -b 11:22:33:44:55:66 -c 6 -v wlan0

Здесь:
- -b — указывает BSSID цели.
- -c — канал сети.
- -v — включает подробный вывод для мониторинга процесса.
Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/8929

View MORE
Open in Telegram


Telegram News

Date: |

Add up to 50 administrators Channel login must contain 5-32 characters Just as the Bitcoin turmoil continues, crypto traders have taken to Telegram to voice their feelings. Crypto investors can reduce their anxiety about losses by joining the “Bear Market Screaming Therapy Group” on Telegram. Add the logo from your device. Adjust the visible area of your image. Congratulations! Now your Telegram channel has a face Click “Save”.! Those being doxxed include outgoing Chief Executive Carrie Lam Cheng Yuet-ngor, Chung and police assistant commissioner Joe Chan Tung, who heads police's cyber security and technology crime bureau.
from us


Telegram Codeby
FROM American