环境准备
-
python2.7
-
pywifi模块
-
字典
-
清除系统中的任何wifi连接记录
导入模块
这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b’OK\n’:判断需要修改,不然会有很多的提示信息。
字典准备
随机搞的wifi弱口令TOP10
-
12345678
-
123456789
-
88888888
-
1234567890
-
00000000
-
87654321
-
66668888
-
11223344
-
147258369
-
11111111
配置扫描器
推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里
扫描周围热点
热点测试
这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。
案例
这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了
-
WIFIID 热点的id号 每跑一个会减1
-
SSID OR BSSID 热点的ssid名或mac地址
-
N 对热点的连接状态,这个在
-
time 当前所花去的时间
-
signal 热点的信号强度,若小越好
-
KEYNUM 测试密码的id 每跑一个会减1
-
KEY 当前测试的密码
End.
本文转自 Edenwy 51CTO博客,原文链接:http://blog.51cto.com/edeny/1942638,如需转载请自行联系原作者