一個非常簡單易懂的WIFI密碼爆破python指令碼

發表於2017-01-18

環境準備

  • python2.7
  • 湊合的linux
  • 差不多的無線網路卡
  • pywifi模組
  • 弱口令字典
  • 清除系統中的任何wifi連線記錄(非常重要!!!)

首先,這個模組在win下有點雞肋,作者在呼叫WLANAPI時沒有做好WLAN_SECURITY_ATTRIBUTES的封裝,所以推薦在linux下跑,我測試所使用的是Kali 2.0 自帶python 2.7.6 ,可直接通過 pip install pywifi 安裝。

匯入模組

這裡用的模組就這三個 pywifi的_wifiutil_linux.py指令碼的 _send_cmd_to_wpas方法中的if reply != b’OK\n’:判斷需要修改,不然會有很多的提示資訊。

字典準備

效率很重要,畢竟這東西跑起來可真慢,下面是天朝用的比較多的wifi弱口令TOP10

  1. 12345678
  2. 123456789
  3. 88888888
  4. 1234567890
  5. 00000000
  6. 87654321
  7. 66668888
  8. 11223344
  9. 147258369
  10. 11111111

配置掃描器

推薦掃描時常可以設定在15-20秒之間 測試時常則可以自定義,考慮到認證速度於距離的關係,我一般設定在15左右,再久的也沒意義 到時候就算破解成功的熱點,訊號也好不到哪裡

掃描周圍熱點

熱點測試

這裡後續推薦將掃描過程資料入庫,防止重複掃描,且更加直觀。

案例

這裡顯示本次測試使用了11個弱口令,並掃描到了20個熱點,然後開始坑爹的跑起來了

  • WIFIID 熱點的id號 每跑一個會減1
  • SSID OR BSSID 熱點的ssid名或mac地址
  • N 對熱點的連線狀態,這個在
  • time 當前所花去的時間
  • signal 熱點的訊號強度,若小越好
  • KEYNUM 測試密碼的id 每跑一個會減1
  • KEY 當前測試的密碼

一個非常簡單易懂的WIFI密碼爆破python指令碼

結果還不錯,各位的安全意識不像以前那麼蛋疼了,掃出一兩個,其中一個還是自家的 – –

傳送門

字典 原始碼 模組

相關文章