Bully

1. abra um terminal 
Para ter certeza de que temos algumas conexões sem fio e sua designação, podemos escrever:
  • kali> iwconfig
Como podemos ver, este sistema tem uma conexão sem fio designado wlan0. O seu pode ser diferente, por isso certifique-se de verificar.

  2: Coloque o seu adaptador Wi-Fi no modo de monitor

O próximo passo é colocar o seu adaptador de Wi-Fi no modo monitor. Isto é semelhante ao modo promíscuo em uma conexão com fio. Em outras palavras, ele nos permite ver todos os pacotes que passam através do ar passado o nosso adaptador sem fio. Podemos usar uma das ferramentas da suíte Aircrack-ng, airmon-ng, para realizar essa tarefa.
  • kali> airmon-ng start wlan0
Em seguida, precisamos usar Airodump-ng para ver a informação no AP sem fio em torno de nós.
  • kali> airodump-ng mon0
Como você pode ver, existem vários pontos de acesso visíveis para nós. Eu estou interessado em o primeiro: ". Mandela2" Vamos precisar de seu BSSID (endereço MAC), seu canal, e seu SSID para ser capaz de quebrar o seu PIN WPS.

  3: Use Airodump-Ng para obter a informação necessária

Finalmente, tudo o que precisamos fazer é colocar esta informação em nosso comando Bully.
  • kali> valentão mon0 -b 00: 25: 9C: 97: 4F: 48 -e Mandela2 -c 9
Vamos quebrar esse comando para ver o que está acontecendo.
  • mon0 é o nome do adaptador sem fio no modo monitor.
  • --b 00: 25: 9C: 97: 4F: 48 é a BSSID do ponto de acesso vulnerável.
  • -e Mandela2 é o SSID do AP.
  • -c 9 é o canal da AP está transmitindo on.
Toda esta informação está disponível na tela acima com Airodump-ng.

Passo 4: Iniciar Bully

Quando aperte enter, Bully vai começar a tentar quebrar o PIN WPS.
Agora, se este AP é vulnerável a este ataque, valentão vai cuspir o WPS PIN ea senha AP dentro de 3 a 5 horas.