bully这款工具,也是一款利用路由器的WPS漏洞来破解wifi密码的,相比大家熟悉的reaver工具,可能bully要更加的强悍。
bully工具通过攻击路由器,获取到路由器的PIN码,进而获取到路由器的密码。下面是bully工具常用的参数选项及含义:
-b <bssid>:目标AP的MAC地址
-e <essid>:目标AP的SSID
-c <channel>:AP工作的信道
-l <seconds>:当AP锁定WPS功能后,等待的时间。默认,为43秒,
-p <number>:指定开始PIN的编号,可以指定7个或8个数字
-v <N>: 指定冗长的级别,可以是1-3
-B: 暴力破解WPS PIN效验位
-A: 对于发送的包,禁用ACK检查
-C: 逃过CRC/FCS确认
-D: 探测WPS功能封锁后未显示的报告
-E: 每一个交换EAP失败后,终止程序
-F: 强制继续进行破解
设置网卡为监听模式
扫描附近的AP
可以看到上图扫描到的AP,下面我以BSSID为 btl 这个AP为例,使用bully获取AP的PIN码。
将输出以下信息
和reaver工具一样,也需要时间去等待它得到PIN码,这需要一些时间,也许几个小时也许几天。
当得出了AP的PIN码之后,可以直接使用bully工具的-p选项指定,然后,即可快速的破解出密码,下面演示通过PIN码获取AP密码的方法。
假设你通过上面的步骤,获取了AP的PIN码,下面我还是以BSSID为btl的AP作为了例子,通过上面的步骤,获取了AP的PIN码,为94523287。
执行以上命令之后,可以发现几秒钟就可以成功破解出AP的密码,即使它更改了密码没有更改pin码,仍然通过这个方法破解出来。
好了,关于bully这款工具的使用就讲解到这里
最后声明:
1、文章中做例子的AP,均不是本人的,仅作为测试用,所以打上了马赛克。
2、文章中的内容带有一定的攻击性,请不要用在于非法用途上。如因此产生的任何法律问题于本文作者无关。