教你用Python實現免費蹭WiFi,只要有WiFi的地方,你就不會斷網!

想象一下,程序員沒有WIFI會怎樣?

程序員沒有網絡肯定會寸步難行!

但是對於Python程序員來說,只要附近有熱點,分分鐘就能蹭網成功!

想要WIFI破解,python+字典,這是必少不了的。熱點加弱口令也是核心。字典自己加精,你的字典有強大,你能破解的WIFI就越多,提供兩種方法,一般人學到一種即可。

方法一

1.環境準備

  • python2.7
  • pywifi模塊
  • 字典
  • 清除系統中的任何wifi連接記錄

2.導入模塊

這裏用的模塊就這三個 pywifi的_wifiutil_linux.py腳本的 _send_cmd_to_wpas方法中的if reply != b'OK ':判斷需要修改,不然會有很多的提示信息。

3.字典準備

隨機搞的wifi弱口令TOP10

4.配置掃描器

推薦掃描時常可以設置在15-20秒之間 測試時常則可以自定義,考慮到認證速度於距離的關係,我一般設置在15左右,再久的也沒意義 到時候就算破解成功的熱點,信號也好不到哪裏。

5.掃描周圍熱點

6.熱點測試

這裏後續推薦將掃描過程數據入庫,防止重複掃描,且更加直觀。

7.案例

這裏顯示本次測試使用了11個弱口令,並掃描到了20個熱點,然後開始坑爹的跑起來了:

  • WIFIID 熱點的id號 每跑一個會減1
  • SSID OR BSSID 熱點的ssid名或mac地址
  • N 對熱點的連接狀態,這個在
  • time 當前所花去的時間
  • signal 熱點的信號強度,若小越好
  • KEYNUM 測試密碼的id 每跑一個會減1
  • KEY 當前測試的密碼

方法二

目前常見的WiFi加密方式有WEP、WPA2和WPS(鏈接爲各自的破解方式),不過有網友反映以往破解WPA2的方法耗時太長,而且不適用於所有WPS啓動的接入點。而今天介紹的這種方法則更加省時省力。

1.主要原理

創建一個僞AP來“狸貓換**”,然後撤銷用戶AP的授權,

通知用戶需要進行“固件升級”,需要重新驗證密碼。你的假AP由於具有相同的SSID,用戶便會“交代”密碼。

這樣你就能得到用戶的密碼,並且讓用戶採用你的僞AP做爲自己的接入點。而對方一無所知。

之前也有類似的腳本,例如Airsnarf;不過我們這次採用的Wifiphisher,這個優化過的自動化腳本比起前者更加方便。

要完成上述“大業”,你需要Kali Linux和兩個無線適配器,其中一個必須能支持數據包注入。

2.第一步:下載Wifiphisher

如圖所示,這是已經解開了的Wifiphisher源代碼。

當然,如果你懶,也可以複製GitHub上的代碼,不用謝~

3.第二步:導航到該目錄

接下來,導航到Wifiphisher創建時被解壓的目錄。就圖示而言,爲/wifiphisherWi-Fi1.1。

當你看到目錄內容時,你會看到wifiphisher.py的腳本。

4.第三步:運行腳本

可以鍵入下面的腳本實現。

注意這裏有一個問題:

如果是第一次運行腳本的話,它可能會出現提示安裝hostpad的信息,鍵入Y繼續安裝即可。

完成的時候,再次運行Wifiphisher腳本。

這次將運行8080和43端口的Web服務器,然後開始搜索附近的Wi-Fi網絡。

 

等待搜索完成,我們會發現一系列Wi-Fi網絡名。最下方的wonderhowto就是我們的目標。

5.第四步:獲取密碼

按下Ctrl + C,鍵入想要複製的AP數,在這裏我們選擇12。

敲下回車,Wifiphisher會顯示如下結果,顯示了正在使用的界面,還有正被攻擊及複製的AP所在的SSID。

目標用戶已經取消驗證他們的AP,隨後會出現一個固件升級的信息,請求他們重新驗證。一旦重新驗證,他們接入的就是僞接入點了。

當用戶輸入密碼,它會通過Wifiphisher的開放終端傳輸給你,隨後他們依然像平時一樣上網,風平浪靜,然而他們並不知道我們已經獲得了密碼。  在學習Python的過程中,往往因爲沒有資料或者沒人指導從而導致自己不想學下去了,因此我特意準備了個羣 592539176 ,羣裏有大量的PDF書籍、教程都給大家免費使用!不管是學習到哪個階段的小夥伴都可以獲取到自己相對應的資料!

現在你可以開始愉快地蹭WiFi了!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章