您的位置:首页 > 编程语言 > Python开发

学了Python后,我走哪里都可以连WIFI!为什么?反正就是这么强!

2018-09-19 23:39 639 查看


WIFI破解,Python程序员必学技能。WIFI已经完全普及,现在Python程序员没网,走到哪里都不怕!教你们一招,如何在图片中提取Python脚本代码。图片发送至手机QQ长按后点识别图片中汉字,如果你还不知晓,赶紧去试一试,能给我们减少很大的工作量。

想要WIFI破解,python+字典,这是是少不了的。热点加弱口令也是核心。字典自己加精,你的字典有强大,你能破解的WIFI就越多。后面就不再提了。提供两种方法,一般人学到一种即可。在这里相信有许多想要学习Python的同学,大家可以+下Python学习分享裙:叁零肆+零伍零+柒玖玖,即可免费领取一整套系统的 Python学习教程!
本文福利:、在评论区留言可获取Python电子书一套

方法一

1.环境准备

python2.7

pywifi模块

字典

清除系统中的任何wifi连接记录

2.导入模块

这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b’OK ':判断需要修改,不然会有很多的提示信息。

3.字典准备

随机搞的wifi弱口令TOP10


4.配置扫描器

推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里。


5.扫描周围热点


6.热点测试

这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。

7.案例

这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了

WIFIID 热点的id号 每跑一个会减1

SSID OR BSSID 热点的ssid名或mac地址

N 对热点的连接状态,这个在

time 当前所花去的时间

signal 热点的信号强度,若小越好

KEYNUM 测试密码的id 每跑一个会减1

KEY 当前测试的密码

方法二

目前常见的Wi-Fi加密方式有WEP、WPA2和WPS(链接为各自的破解方式),不过有网友反映以往破解WPA2的方法耗时太长,而且不适用于所有WPS启动的接入点。而今天介绍的这种方法则更加省时省力。

1.主要原理

创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,

通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。

这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。

之前也有类似的脚本,例如Airsnarf;不过我们这次采用的是Wifiphisher,这个优化过的自动化脚本比起前者更加方便。

要完成上述“大业”,你需要Kali Linux和两个无线适配器,其中一个必须能支持数据包注入。

2.第一步:下载Wifiphisher

如图所示,这是已经解开了的Wifiphisher源代码。


当然,如果你懒,也可以复制GitHub上的代码,不用谢~

3.第二步:导航到该目录

接下来,导航到Wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherWi-Fi1.1。

当你看到目录内容时,你会看到wifiphisher.py的脚本。

4.第三步:运行脚本

可以键入下面的脚本实现。

注意这里有一个问题:

如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。


完成的时候,再次运行Wifiphisher脚本。

这次将运行8080和43端口的Web服务器,然后开始搜索附近的Wi-Fi网络。


等待搜索完成,我们会发现一系列Wi-Fi网络名。最下方的wonderhowto就是我们的目标。

5.第四步:获取密码

按下Ctrl + C,键入想要复制的AP数,在这里我们选择12。


敲下回车,Wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的AP所在的SSID。


目标用户已经取消验证他们的AP,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。

当用户输入密码,它会通过Wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。!
现在你可以开始愉快地蹭Wi-Fi了!更多编程方面的分享请关注薇信工宗号:程序员大牛!获取

阅读更多
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐