本文作者:sukai

基于python的网络安全(基于Python的网络安全系统代码)

sukai 03-16 140

  数据挖掘入门与实战 公众号: datadw

  摘要: 我得说明下这个东西一点都不高端,甚至看起来有点糟糕。而且用的是单线程~,因为过几天要搬家了,于是。。

  环境准备

python2.7

凑合的linux

差不多的无线网卡

pywifi模块

弱口令字典

清除系统中的任何wifi连接记录(非常重要!!!)

  首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。

  导入模块

  这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b'OKn':判断需要修改,不然会有很多的提示信息。

  frompywifi import*

  importtime

  importsys 字典准备

  效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP10

12345678

123456789

88888888

1234567890

00000000

87654321

66668888

11223344

147258369

11111111

配置扫描器

  推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里

基于python的网络安全(基于Python的网络安全系统代码)

  

  print"%sn%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s n%s"%( "-"* 70, 6,

  "WIFIID", 18, "SSID OR BSSID", 2, "N", 4, "time", 7, "signal", 10, "KEYNUM", 10,

  "KEY", "="* 70) #将每一个热点信息逐一进行测试fori,x inenumerate(scanres):

  #测试完毕后,成功的结果讲存储到files中res = test(nums-i,iface,x,keys,output,testtimes)

  ifres: open(files, "a").write(res)

  扫描周围热点defscans(face,timeout):#开始扫描face.scan() time.sleep(timeout)

  #在若干秒后获取扫描结果returnface.scan_results() 热点测试

  这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。

  

  stu.write( "r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%( 6,i, 18,showID,code, 5,now,

  7,x.signal,10,len(key)-n,10,k.replace("n","")))

  stu.flush()

  ifcode == 4:

  face.disconnect()

  return"%-*s| %s | %*s |%*sn"%(20,x.ssid,x.bssid,3,x.signal,15,k)

  returnFalse

  案例

  这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了

WIFIID热点的id号 每跑一个会减1

SSID OR BSSID热点的ssid名或mac地址

N对热点的连接状态,这个在

time当前所花去的时间

signal热点的信号强度,若小越好

KEYNUM测试密码的id 每跑一个会减1

KEY当前测试的密码

  

  结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -

  via:https://my.oschina.net/Apathy/blog/821039

  新浪微博名称:大数据_机器学习

数据挖掘入门与实战

搜索添加微信公众号:datadw

教你机器学习,教你数据挖掘

长按图片,识别二维码,点关注

公众号: weic2c

  据分析入门与实战

长按图片,识别二维码,点关注

阅读
分享