隨著時(shí)代的發(fā)展,流量也是越來越不夠用了,辦無限網(wǎng)卡嗎?月租太貴不劃算,還是用Wi-Fi舒服,不用擔(dān)心流量用沒了,今天用python教大家寫一個(gè)暴力破解Wi-Fi的程序,Wi-Fi在手,天下我有!
但是對(duì)于Python程序員來說,只要附近有熱點(diǎn),分分鐘就能蹭網(wǎng)成功!
想要WIFI破解,python+字典,這是必少不了的。熱點(diǎn)加弱口令也是核心。字典自己加精,你的字典有強(qiáng)大,你能破解的WIFI就越多,提供兩種方法,一般人學(xué)到一種即可。
1.環(huán)境準(zhǔn)備
python2.7pywifi模塊字典清除系統(tǒng)中的任何wifi連接記錄2.導(dǎo)入模塊
這里用的模塊就這三個(gè) pywifi的_wifiutil_linux.py腳本的 _send_cmd_to_wpas方法中的if reply != b'OK ':判斷需要修改,不然會(huì)有很多的提示信息。
3.字典準(zhǔn)備
隨機(jī)搞的wifi弱口令TOP10
4.配置掃描器
推薦掃描時(shí)長(zhǎng)可以設(shè)置在15-20秒之間 測(cè)試時(shí)常則可以自定義,考慮到認(rèn)證速度于距離的關(guān)系,我一般設(shè)置在15左右,再久的也沒意義 到時(shí)候就算破解成功的熱點(diǎn),信號(hào)也好不到哪里。
5.掃描周圍熱點(diǎn)
6.熱點(diǎn)測(cè)試
這里后續(xù)推薦將掃描過程數(shù)據(jù)入庫(kù),防止重復(fù)掃描,且更加直觀。
7.案例
這里顯示本次測(cè)試使用了11個(gè)弱口令,并掃描到了20個(gè)熱點(diǎn),然后開始坑爹的跑起來了:
WIFIID 熱點(diǎn)的id號(hào) 每跑一個(gè)會(huì)減1SSID OR BSSID 熱點(diǎn)的ssid名或mac地址N 對(duì)熱點(diǎn)的連接狀態(tài),這個(gè)在time 當(dāng)前所花去的時(shí)間signal 熱點(diǎn)的信號(hào)強(qiáng)度,越小越好KEYNUM 測(cè)試密碼的id 每跑一個(gè)會(huì)減1KEY 當(dāng)前測(cè)試的密碼目前常見的WiFi加密方式有WEP、WPA2和WPS(鏈接為各自的破解方式),不過有網(wǎng)友反映以往破解WPA2的方法耗時(shí)太長(zhǎng),而且不適用于所有WPS啟動(dòng)的接入點(diǎn)。而今天介紹的這種方法則更加省時(shí)省力。
1.主要原理
創(chuàng)建一個(gè)偽AP來“貍貓換**”,然后撤銷用戶AP的授權(quán),
通知用戶需要進(jìn)行“固件升級(jí)”,需要重新驗(yàn)證密碼。你的假AP由于具有相同的SSID,用戶便會(huì)“交代”密碼。
這樣你就能得到用戶的密碼,并且讓用戶采用你的偽AP做為自己的接入點(diǎn)。而對(duì)方一無所知。
之前也有類似的腳本,例如Airsnarf;不過我們這次采用的Wifiphisher,這個(gè)優(yōu)化過的自動(dòng)化腳本比起前者更加方便。
要完成上述“大業(yè)”,你需要Kali Linux和兩個(gè)無線適配器,其中一個(gè)必須能支持?jǐn)?shù)據(jù)包注入。
2.第一步:下載Wifiphisher
如圖所示,這是已經(jīng)解開了的Wifiphisher源代碼。
當(dāng)然,如果你懶,也可以復(fù)制GitHub上的代碼,不用謝~
3.第二步:導(dǎo)航到該目錄
接下來,導(dǎo)航到Wifiphisher創(chuàng)建時(shí)被解壓的目錄。就圖示而言,為/wifiphisherWi-Fi1.1。
當(dāng)你看到目錄內(nèi)容時(shí),你會(huì)看到wifiphisher.py的腳本。
4.第三步:運(yùn)行腳本
可以鍵入下面的腳本實(shí)現(xiàn)。
注意這里有一個(gè)問題:
如果是第一次運(yùn)行腳本的話,它可能會(huì)出現(xiàn)提示安裝hostpad的信息,鍵入Y繼續(xù)安裝即可。
完成的時(shí)候,再次運(yùn)行Wifiphisher腳本。
這次將運(yùn)行8080和43端口的Web服務(wù)器,然后開始搜索附近的Wi-Fi網(wǎng)絡(luò)。
等待搜索完成,我們會(huì)發(fā)現(xiàn)一系列Wi-Fi網(wǎng)絡(luò)名。最下方的wonderhowto就是我們的目標(biāo)。
5.第四步:獲取密碼
按下Ctrl + C,鍵入想要復(fù)制的AP數(shù),在這里我們選擇12。
敲下回車,Wifiphisher會(huì)顯示如下結(jié)果,顯示了正在使用的界面,還有正被攻擊及復(fù)制的AP所在的SSID。
目標(biāo)用戶已經(jīng)取消驗(yàn)證他們的AP,隨后會(huì)出現(xiàn)一個(gè)固件升級(jí)的信息,請(qǐng)求他們重新驗(yàn)證。一旦重新驗(yàn)證,他們接入的就是偽接入點(diǎn)了。
當(dāng)用戶輸入密碼,它會(huì)通過Wifiphisher的開放終端傳輸給你,隨后他們依然像平時(shí)一樣上網(wǎng),風(fēng)平浪靜,然而他們并不知道我們已經(jīng)獲得了密碼。
現(xiàn)在你可以開始愉快地蹭WiFi了!
結(jié)尾最后多說一句,小編是一名python開發(fā)工程師,這里有我自己整理了一套最新的python系統(tǒng)學(xué)習(xí)教程,包括從基礎(chǔ)的python腳本到web開發(fā)、爬蟲、數(shù)據(jù)分析、數(shù)據(jù)可視化、機(jī)器學(xué)習(xí)等。想要這些資料的可以關(guān)注小編,并在后臺(tái)私信小編:“01”即可領(lǐng)取。