Bully для беспроводного аудита WPS: можно ли продолжить прерванный тест --bruteforce PIN?
7381
Sopalajo de Arrierez
Bully - это аккуратная программа для беспроводного аудита: она позволяет проверять WPS-PIN на моем маршрутизаторе или точке доступа, чтобы я мог знать, достаточно ли он безопасен. Пример:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [+] Loading randomized pins from '/root/.bully/pins' [+] Index of starting pin number is '6337228' [+] Last State = 'NoAssoc' Next pin '85389380' [+] Rx( M5 ) = 'Pin1Bad' Next pin '75329389' [+] Rx( M5 ) = 'Pin1Bad' Next pin '99129385' ... ^C Saved session to '/root/.bully/112233445566.run'
как видите (обратите внимание на ссылку на «рандомизированные выводы»), проверяются PIN-коды, вычисляя их в соответствии со спецификацией WPS (поэтому они, похоже, не имеют логического порядка). Если я захочу продолжить тестирование, проблем вообще не возникнет: та же самая командная строка автоматически выдаст:
Но иногда интересной частью является не сохранение спецификации WPS для 8-значных ПИН-кодов (что-то о контрольных суммах и т. Д.), А тестирование их всех (также называемое режимом грубой силы). Пример (обратите внимание на ссылку «последовательный режим»), начиная с PIN 63370000:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [+] Index of starting pin number is '63370000' [+] Last State = 'NoAssoc' Next pin '63370000' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002' ^C Saved session to '/root/.bully/8c0ca32a2751.run'
И здесь возникает проблема, потому что, если тест прерван (или отключен, или компьютер зависает ... и т. Д.), И я хочу продолжить его позже:
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [!] Restoring session from '/root/.bully/8c0ca32a2751.run' [+] Index of starting pin number is '63370000' [+] Last State = 'NoAssoc' Next pin '63370000' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002'
Кажется, (обратите внимание на последовательность перезапутить из 63370000) Restoring session fromэто не ведет себя так, как надо .
Странно то, что тестирование всего спектра чисел может легко длиться часами или даже днями, поэтому восстановление задачи здесь является важным вопросом. Что я могу сделать, чтобы продолжить тестирование WPS PIN с того места, где программа остановилась в прошлый раз?
1 ответ на вопрос
1
Sopalajo de Arrierez
Найдите последний проверенный ПИН-код из файла хода выполнения хранилища (первое число в последней строке до ":"):
$ tail /root/.bully/112233445566.run # session ended 2014-04-27 03:08:48 with signal 2 63370002:63370002:1::
$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370002 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [!] Restoring session from '/root/.bully/8c0ca32a2751.run' [+] Index of starting pin number is '63370002' [+] Last State = 'NoAssoc' Next pin '63370002' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370003' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370004'
Я не думаю, что сообщение «Восстановление сеанса» имеет здесь какое-либо значение, но в любом случае вы можете решить проблему.