tgoop.com/codeby_sec/8929
Create:
Last Update:
Last Update:
Разгадай загадку безопасности с Bully
🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту
iwconfig
для идентификации доступных интерфейсов. Выполните команду:iwconfig
Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например,
wlan0
).Далее с помощью утилиты
airodump-ng
определяем, какие сети поддерживают WPS:airodump-ng wlan0
Обратите внимание на столбец
WPS
. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b <BSSID> -c <канал> -v wlan0
bully -b 11:22:33:44:55:66 -c 6 -v wlan0
Здесь:
-
-b
— указывает BSSID цели.-
-c
— канал сети.-
-v
— включает подробный вывод для мониторинга процесса.Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.