注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Linux 折腾笔记

 
 
 
 
 

日志

 
 

Wifi攻击工具 4 : bully  

2013-11-02 15:41:10|  分类: 无线安全 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
说起利用路由的wps漏洞破解wifi密码,相信很多人会第一时间想到reaver;bully也是一款利用路由的wps漏洞来破解wifi密码的软件,相比reaver,可能bully要更加暴力强悍,就像它的名字!

Wifi攻击工具 4 : bully - xiao106347 - 学习笔记
 
usage: bully <options> interface
  Required arguments:
      interface      : Wireless interface in monitor mode (root required)
      -b, --bssid macaddr    : MAC address of the target access point   Or
      -e, --essid string     : Extended SSID for the access point
  Optional arguments:
      -c, --channel N[,N...] : Channel number of AP, or list to hop [b/g]
      -i, --index N          : Starting pin index (7 or 8 digits)  [Auto]
      -l, --lockwait N       : Seconds to wait if the AP locks WPS   [43]
      -o, --outfile file     : Output file for messages          [stdout]
      -p, --pin N            : Starting pin number (7 or 8 digits) [Auto]
      -s, --source macaddr   : Source (hardware) MAC address      [Probe]
      -v, --verbosity N      : Verbosity level 1-3, 1 is quietest     [3]
      -w, --workdir path     : Location of pin/session files  [~/.bully/]
      -5, --5ghz             : Hop on 5GHz a/n default channel list  [No]
      -B, --bruteforce       : Bruteforce the WPS pin checksum digit [No]
      -F, --force            : Force continue in spite of warnings   [No]
      -S, --sequential       : Sequential pins (do not randomize)    [No]
      -T, --test             : Test mode (do not inject any packets) [No]

  Advanced arguments:

      -a, --acktime N        : Deprecated/ignored                  [Auto]
      -r, --retries N        : Resend packets N times when not acked  [2]
      -m, --m13time N        : Deprecated/ignored                  [Auto]
      -t, --timeout N        : Deprecated/ignored                  [Auto]
      -1, --pin1delay M,N    : Delay M seconds every Nth nack at M5 [0,1]
      -2, --pin2delay M,N    : Delay M seconds every Nth nack at M7 [5,1]
      -A, --noacks           : Disable ACK check for sent packets    [No]
      -C, --nocheck          : Skip CRC/FCS validation (performance) [No]
      -D, --detectlock       : Detect WPS lockouts unreported by AP  [No]
      -E, --eapfail          : EAP Failure terminate every exchange  [No]
      -L, --lockignore       : Ignore WPS locks reported by the AP   [No]
      -M, --m57nack          : M5/M7 timeouts treated as WSC_NACK's  [No]
      -N, --nofcs            : Packets don't contain the FCS field [Auto]
      -P, --probe            : Use probe request for nonbeaconing AP [No]
      -R, --radiotap         : Assume radiotap headers are present [Auto]
      -W, --windows7         : Masquerade as a Windows 7 registrar   [No]
      -Z, --suppress         : Suppress packet throttling algorithm  [No]
      -V, --version          : Print version info and exit
      -h, --help             : Display this help information

中文翻译:

用法: bully  <选项> 网卡
必选参数:
网卡 :  激活至监听模式monitor的网卡 mon0,mon1...
-b : bssd
-e : essd
可选参数:
-c :  信道:有些ap会周期性的更换信道,这会让bully重新获取ap并攻击,并无需认为干预,但这会影响破解速度;如果没有选择信道,bully会在所有信道上跳转!
-i : 通常我们并不会从0000开始pin,当选择从自定义数字起pin时用该选项定义起pin只的长短;至少7
-l : 等待值:此选项可以设置等待一个ap锁定wps值的时间;一般被设定为5分钟,因为默认43秒,所以在这期间可以保证bully休          眠7次
-p :自定义起pin值,默认为0
-s : 自定义mac地址,用该选项可以欺骗并绕过绑定mac的ap
-v :自定义显示级别;1为安静级别,3为详细级别
-w :工作目录,用于创建和使用自定义脚本
-5 : 使用5ghz的信道,而不是2.54ghz
-B :猜解而不是计算wps范围
-F : 强制使用,有时候一些选项并不适合所有用户使用,所以它将显示错误并退出程序,高级用户可以用该选项使用
-S : 使用顺序测试,而非随机测试
- T :测试模式

高级选项:
...



引用: https://github.com/bdpurcell/bully
  评论这张
 
阅读(5192)| 评论(1)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016