教你用Python实现免费蹭WiFi,只要有WiFi的地方,你就不会断网!
想象一下,程序员没有wifi会怎样?
程序员没有网络肯定会寸步难行!
但是对于python程序员来说,只要附近有热点,分分钟就能蹭网成功!
想要wifi破解,python+字典,这是必少不了的。热点加弱口令也是核心。字典自己加精,你的字典有强大,你能破解的wifi就越多,提供两种方法,一般人学到一种即可。
在学习python的过程中,往往因为没有资料或者没人指导从而导致自己不想学下去了,因此我特意准备了个群 592539176 ,群里有大量的pdf书籍、教程都给大家免费使用!不管是学习到哪个阶段的小伙伴都可以获取到自己相对应的资料!
方法一
1.环境准备
- python2.7
- pywifi模块
- 字典
- 清除系统中的任何wifi连接记录
2.导入模块
这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b'ok ':判断需要修改,不然会有很多的提示信息。
3.字典准备
随机搞的wifi弱口令top10
4.配置扫描器
推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里。
5.扫描周围热点
6.热点测试
这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。
7.案例
这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了:
- wifiid 热点的id号 每跑一个会减1
- ssid or bssid 热点的ssid名或mac地址
- n 对热点的连接状态,这个在
- time 当前所花去的时间
- signal 热点的信号强度,若小越好
- keynum 测试密码的id 每跑一个会减1
- key 当前测试的密码
方法二
目前常见的wifi加密方式有wep、wpa2和wps(链接为各自的破解方式),不过有网友反映以往破解wpa2的方法耗时太长,而且不适用于所有wps启动的接入点。而今天介绍的这种方法则更加省时省力。
1.主要原理
创建一个伪ap来“狸猫换**”,然后撤销用户ap的授权,
通知用户需要进行“固件升级”,需要重新验证密码。你的假ap由于具有相同的ssid,用户便会“交代”密码。
这样你就能得到用户的密码,并且让用户采用你的伪ap做为自己的接入点。而对方一无所知。
之前也有类似的脚本,例如airsnarf;不过我们这次采用的wifiphisher,这个优化过的自动化脚本比起前者更加方便。
要完成上述“大业”,你需要kali linux和两个无线适配器,其中一个必须能支持数据包注入。
2.第一步:下载wifiphisher
如图所示,这是已经解开了的wifiphisher源代码。
当然,如果你懒,也可以复制github上的代码,不用谢~
3.第二步:导航到该目录
接下来,导航到wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherwi-fi1.1。
当你看到目录内容时,你会看到wifiphisher.py的脚本。
4.第三步:运行脚本
可以键入下面的脚本实现。
注意这里有一个问题:
如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入y继续安装即可。
完成的时候,再次运行wifiphisher脚本。
这次将运行8080和43端口的web服务器,然后开始搜索附近的wi-fi网络。
等待搜索完成,我们会发现一系列wi-fi网络名。最下方的wonderhowto就是我们的目标。
5.第四步:获取密码
按下ctrl + c,键入想要复制的ap数,在这里我们选择12。
敲下回车,wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的ap所在的ssid。
目标用户已经取消验证他们的ap,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。
当用户输入密码,它会通过wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。
现在你可以开始愉快地蹭wifi了!