Hacking y ciberseguridad ataque fuerza bruta Wifi WPS

 

www.onlinetis.com 

Hacking y ciberseguridad ataque fuerza bruta Wifi WPS

Bully es una nueva implementación del ataque de fuerza bruta de WPS, escrita en C. Es conceptualmente idéntico a otros programas, ya que aprovecha la (ahora bien conocida) falla de diseño de la especificación de WPS. Presenta varias ventajas sobre el código reaver original. Entre ellas se incluyen menos dependencias, mejor rendimiento de memoria y CPU, manejo correcto del endianismo y un conjunto de opciones más robusto.

Como instalar: sudo apt install bully

# bully -h

  

Ataque el ESSID inalámbrico (-e 6F36E6) a través de la interfaz del modo monitor (wlan0mon):

 

# bully -e 6F36E6 wlan0mon

Como utilizar Bully en Kali Linux 💻

Bully es una herramienta de auditoría de seguridad que se usa para probar la vulnerabilidad de las redes Wi-Fi a ataques de fuerza bruta. Es similar a Reaver, pero está escrito en C y funciona con la mayoría de los adaptadores Wi-Fi. A continuación, se explican los pasos básicos para utilizar Bully en Kali Linux.


Requisitos previos y configuración 🛠️

Antes de usar Bully, debes asegurarte de que tu tarjeta de red inalámbrica es compatible con el modo de monitorización. La mayoría de las tarjetas de red USB de marcas como Alfa, TP-Link o Panda son compatibles.

  1. Conectar la tarjeta de red: Conecta tu adaptador Wi-Fi USB a tu ordenador. Puedes verificar que el sistema la detecta con el comando ifconfig o ip a. Debería aparecer un nuevo dispositivo, como wlan0 o wlan1.

  2. Poner la tarjeta en modo monitor: Para que Bully funcione, la tarjeta de red debe estar en modo de monitorización. Esto te permite capturar todos los paquetes que se transmiten en el aire, no solo los que van dirigidos a tu máquina. Usa el siguiente comando:

    Bash
    airmon-ng start wlan0
    

    Aquí, wlan0 es el nombre de tu interfaz de red. El nuevo nombre de la interfaz en modo monitor puede ser wlan0mon o mon0. A partir de ahora, usa ese nuevo nombre en los siguientes comandos.


Uso básico de Bully 🎯

Bully funciona mejor con redes que tienen WPS (Wi-Fi Protected Setup) habilitado. Si WPS está desactivado, Bully no podrá realizar su función.

  1. Escanear redes: Primero, necesitas encontrar redes con WPS. Puedes usar el siguiente comando para escanear las redes disponibles y obtener el BSSID (la dirección MAC del punto de acceso) y el canal.

    Bash
    airodump-ng wlan0mon
    

    Una vez que encuentres la red que quieres auditar, anota su BSSID y el canal en el que opera.

  2. Ejecutar Bully: Ahora, puedes ejecutar Bully con el BSSID y el canal de la red objetivo.

    Bash
    bully -b [BSSID] -c [canal] wlan0mon
    
    • [BSSID] es la dirección MAC del router.

    • [canal] es el canal de la red.

    • wlan0mon es el nombre de tu interfaz en modo monitor.

    Por ejemplo, si el BSSID es 12:34:56:78:90:AB y el canal es 6, el comando sería:

    Bash
    bully -b 12:34:56:78:90:AB -c 6 wlan0mon
    

    Bully comenzará a probar todos los PINs WPS posibles contra el router. Este proceso puede tardar desde unas pocas horas hasta varios días, dependiendo de la velocidad del router y la fuerza de la señal. Si tiene éxito, te mostrará la clave WPA.


Opciones y consideraciones adicionales ⚠️

  • Ataque sin PIN: Bully puede intentar un ataque sin PIN si no se proporciona uno. Es menos efectivo, pero a veces puede funcionar en routers vulnerables.

  • Opciones avanzadas: Puedes usar el comando bully --help para ver todas las opciones disponibles, como -v para un modo verboso que muestra más información, o -S para activar el modo de sesión y reanudar un ataque anterior.

  • Finalizar el ataque: Puedes detener el ataque en cualquier momento presionando Ctrl+C.

  • Legalidad y ética: Es importante recordar que el uso de esta herramienta sin el permiso del propietario de la red es ilegal en la mayoría de los países. Úsala solo en tus propias redes o con el consentimiento explícito para propósitos de auditoría de seguridad.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux