流量不够用怎么办?随着时代的发展,流量也是越来越不够
流量不够怎么办?随着时代的发展,流量越来越不足。你需要无限的网卡吗?月租太贵不经济,但用Wi-Fi还是很舒服的。不用担心数据用完。今天教大家写一个暴力破解Wi-Fi的程序。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_0.jpg
但是对于程序员来说,只要附近有热点,分分钟就能成功上网!
如果要WIFI破解,+词典,这个缺一不可。热点和弱密码也是核心。字典是自己完善的。你的字典越强大,你能破解的WIFI就越多。提供了两种方法,大多数人都可以学习一种。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_1.jpg
方法一
1.环境准备
2.导入模块
这里用到的模块是这三个.py脚本的方法中的if reply != b'OK':判断需要修改,否则会有很多提示信息。
3.字典准备
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_3.jpg
随机完成的前 10 个弱 wifi 密码
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_4.jpg
4.配置扫描器
推荐的扫描持续时间可以设置在 15-20 秒之间,并且测试通常可以自定义。考虑到认证速度和距离的关系,我一般设置为15左右,过了那个时间破解就没有意义了。热点,信号也好不了多少。
5.扫描周围热点
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_5.jpg
6.热点测试
建议将扫描过程数据存入数据库,防止重复扫描,更直观。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_6.jpg
7.案例
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_7.png
这里显示本次测试使用了11个弱密码,扫描了20个热点,然后开始疯狂运行:
方法二
目前常见的WiFi加密方式有WEP、WPA2和WPS(链接是它们各自的破解方式),但是有网友反映之前破解WPA2的方式耗时太长,并不适合所有启用WPS的接入点。今天介绍的方法更加省时省力。
1.主要原则
创建假AP“把狸猫换成**”源码时代上网密码天外神坛源码网,然后撤销用户AP的授权,
通知用户需要“固件升级”并且需要重新验证密码。由于您的假 AP 具有相同的 SSID,因此用户将“交出”密码。
这样你就可以得到用户的密码源码时代上网密码,让用户使用你的假AP作为他们的接入点。而对方一无所知。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_9.jpg
之前也有类似的脚本,例如;但这一次,这个优化的自动化脚本比前者更方便。
要完成上面的“大事”,你需要 Kali Linux 和两个无线适配器,其中一个必须支持数据包注入。
2.第一步:下载
如图,这是解压后的源码。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_11.jpg
当然,如果你比较懒,也可以复制上面的代码,不用谢~
3.第 2 步:导航到目录
接下来,导航到创建时提取的目录。为了便于说明,它是 /-Fi1.1.
当你看到目录的内容时,你会看到 .py 脚本。
4.第三步:运行脚本
您可以键入下面的脚本来实现此目的。
注意这里有问题:
如果是第一次运行脚本,可能会提示安装信息,输入Y继续安装。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_16.jpg
完成后,再次运行脚本。
这一次它将在端口 8080 和 43 上运行一个网络服务器,并开始搜索附近的 Wi-Fi 网络。
等待搜索完成,我们将找到 Wi-Fi 网络名称列表。最底层是我们的目标。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_18.png
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_19.jpg
5.第四步:获取密码
按 Ctrl + C 并输入要复制的 AP 数量,这里我们选择 12。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_20.jpg
回车后会显示如下结果,显示正在使用的接口以及被攻击和复制的AP的SSID。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_21.jpg
目标用户未对其 AP 进行身份验证,并且会出现固件升级消息,要求他们重新进行身份验证。一旦重新验证,它们就会连接到假接入点。
http://tt.ccoox.cn/data/attachment/forum/20220305/1646452717298_22.jpg
当用户输入密码时,会通过打开的终端传送给你,然后他们仍然照常上网,但他们并不知道我们已经获得了密码。
现在你可以开始愉快的蹭WiFi了!
结束
最后,让我再说一件事。编辑是一名开发工程师。这里是我自己整理的一套最新的系统学习教程,包括web开发、爬虫、数据分析、数据可视化、机器学习等基础脚本。想要这些素材可以关注小编,后台私信小编:“01”即可获取。
页:
[1]