Bully для беспроводного аудита WPS: можно ли продолжить прерванный тест --bruteforce PIN?

7344
Sopalajo de Arrierez

Bully - это аккуратная программа для беспроводного аудита: она позволяет проверять WPS-PIN на моем маршрутизаторе или точке доступа, чтобы я мог знать, достаточно ли он безопасен. Пример:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [+] Loading randomized pins from '/root/.bully/pins' [+] Index of starting pin number is '6337228' [+] Last State = 'NoAssoc' Next pin '85389380' [+] Rx( M5 ) = 'Pin1Bad' Next pin '75329389' [+] Rx( M5 ) = 'Pin1Bad' Next pin '99129385' ... ^C Saved session to '/root/.bully/112233445566.run' 

как видите (обратите внимание на ссылку на «рандомизированные выводы»), проверяются PIN-коды, вычисляя их в соответствии со спецификацией WPS (поэтому они, похоже, не имеют логического порядка).
Если я захочу продолжить тестирование, проблем вообще не возникнет: та же самая командная строка автоматически выдаст:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 [!] Restoring session from '/root/.bully/112233445566.run' ... ^C 

Но иногда интересной частью является не сохранение спецификации WPS для 8-значных ПИН-кодов (что-то о контрольных суммах и т. Д.), А тестирование их всех (также называемое режимом грубой силы).
Пример (обратите внимание на ссылку «последовательный режим»), начиная с PIN 63370000:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [+] Index of starting pin number is '63370000' [+] Last State = 'NoAssoc' Next pin '63370000' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002' ^C Saved session to '/root/.bully/8c0ca32a2751.run' 

И здесь возникает проблема, потому что, если тест прерван (или отключен, или компьютер зависает ... и т. Д.), И я хочу продолжить его позже:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [!] Restoring session from '/root/.bully/8c0ca32a2751.run' [+] Index of starting pin number is '63370000' [+] Last State = 'NoAssoc' Next pin '63370000' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002' 

Кажется, (обратите внимание на последовательность перезапутить из 63370000) Restoring session fromэто не ведет себя так, как надо .

Странно то, что тестирование всего спектра чисел может легко длиться часами или даже днями, поэтому восстановление задачи здесь является важным вопросом. Что я могу сделать, чтобы продолжить тестирование WPS PIN с того места, где программа остановилась в прошлый раз?

2

1 ответ на вопрос

1
Sopalajo de Arrierez

Найдите последний проверенный ПИН-код из файла хода выполнения хранилища (первое число в последней строке до ":"):

$ tail /root/.bully/112233445566.run # session ended 2014-04-27 03:08:48 with signal 2 63370002:63370002:1:: 

Вы можете извлечь его напрямую, используя cut:

$ tail /root/.bully/112233445566.run -n 1 | cut -d ":" -f 1 63370002 

И продолжим оттуда:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370002 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [!] Restoring session from '/root/.bully/8c0ca32a2751.run' [+] Index of starting pin number is '63370002' [+] Last State = 'NoAssoc' Next pin '63370002' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370003' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370004' 

Я не думаю, что сообщение «Восстановление сеанса» имеет здесь какое-либо значение, но в любом случае вы можете решить проблему.

Похожие вопросы