Bully für WPS-Wireless-Auditing: Kann ein unterbrochener --bruteforce-PIN-Test fortgesetzt werden?

7343
Sopalajo de Arrierez

Bully ist ein ordentliches Programm für die drahtlose Überwachung: Es ermöglicht das Testen von WPS-PINs mit meinem Router oder Access Point, sodass ich wissen kann, ob es sicher genug ist. Beispiel:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [+] Loading randomized pins from '/root/.bully/pins' [+] Index of starting pin number is '6337228' [+] Last State = 'NoAssoc' Next pin '85389380' [+] Rx( M5 ) = 'Pin1Bad' Next pin '75329389' [+] Rx( M5 ) = 'Pin1Bad' Next pin '99129385' ... ^C Saved session to '/root/.bully/112233445566.run' 

Wie Sie sehen (beachten Sie den Verweis auf "randomized pins"), werden die PINs gemäß der WPS-Spezifikation geprüft (sie scheinen also keine logische Reihenfolge zu haben).
Wenn ich den Test fortsetzen möchte, gibt es überhaupt kein Problem: Die gleiche Befehlszeile ergibt automatisch:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 [!] Restoring session from '/root/.bully/112233445566.run' ... ^C 

Aber manchmal ist es interessant, die WPS-Spezifikation für 8-stellige PINs (etwa Prüfsummen usw.) nicht beizubehalten, sondern sie alle zu testen (auch als Bruteforce-Modus bezeichnet).
Beispiel (beachten Sie den Verweis auf "sequentieller Modus") ab PIN 63370000:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [+] Index of starting pin number is '63370000' [+] Last State = 'NoAssoc' Next pin '63370000' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002' ^C Saved session to '/root/.bully/8c0ca32a2751.run' 

Und hier kommt das Problem, denn wenn der Test abgebrochen wird (oder die Verbindung unterbrochen wird oder der Computer hängt ... usw.) und ich später fortfahren möchte:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370000 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [!] Restoring session from '/root/.bully/8c0ca32a2751.run' [+] Index of starting pin number is '63370000' [+] Last State = 'NoAssoc' Next pin '63370000' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370001' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370002' 

Es scheint (beachten Sie die Sequenz von neuem starten 63370000), die Restoring session fromsich nicht so verhält, wie sie sollte .

Der merkwürdige Teil ist, dass das Testen des gesamten Zahlenspektrums Stunden oder sogar Tage dauern kann. Daher ist es wichtig, die Aufgabe wiederherzustellen. Was kann ich tun, um die WPS-PIN-Tests an dem Punkt fortzusetzen, an dem das Programm zuletzt gestoppt wurde?

2

1 Antwort auf die Frage

1
Sopalajo de Arrierez

Suchen Sie die letzte getestete PIN aus der Speicherfortschrittsdatei (die erste Nummer in der letzten Zeile bis ":"):

$ tail /root/.bully/112233445566.run # session ended 2014-04-27 03:08:48 with signal 2 63370002:63370002:1:: 

Sie können es direkt extrahieren, indem Sie Folgendes verwenden cut:

$ tail /root/.bully/112233445566.run -n 1 | cut -d ":" -f 1 63370002 

Und weiter von dort:

$ sudo bully mon0 --bssid 11:22:33:44:55:66 -v 3 --bruteforce --pin 63370002 [!] Bully v1.0-22 - WPS vulnerability assessment utility [+] Switching interface 'mon0' to channel '6' [!] Starting pin specified, defaulting to sequential mode [!] Using 'AA:BB:CC:DD:EE:FF' for the source MAC address [+] Datalink type set to '127', radiotap headers present [+] Scanning for beacon from '11:22:33:44:55:66' on channel '6' [+] Got beacon for 'NoamChomsky' (11:22:33:44:55:66) [!] Restoring session from '/root/.bully/8c0ca32a2751.run' [+] Index of starting pin number is '63370002' [+] Last State = 'NoAssoc' Next pin '63370002' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370003' [+] Rx( M7 ) = 'Pin2Bad' Next pin '63370004' 

Ich glaube nicht, dass die Meldung "Sitzung wiederherstellen" hier Sinn macht, aber Sie können das Problem trotzdem lösen.