字体:大 中 小
护眼
关灯
上一页
目录
下一章
第297章 python威力无穷 (第2/2页)
先试试威力无穷的Py**。 江寒打开Pycharm,用万能的Python语言,偏写了一个小程序。 在程序中,首先引入pywifi库,然后创建一个pywifi对象,再将本机中无线网卡的信息赋值给ifaces。 这样,程序运行时,就能通过ifaces的状态,判断出是否连接到无线网络了。 接下来,让程序在信号列表中,找到目标信号,然后再模拟手动连接的过程,自动进行密码验证。 如果返回的信息里,表明密码是错误的,那就换一个密码继续验证,直到找到正确的密码为止。 说白了,这就是个暴力猜测密码的过程。 具体来说,就是在程序里设置一个循环,每次从字典中取出一个密码,然后配置profile的信息,指定WiFi名称、认证方式和密码,自动进行连接…… 程序很简单,只需10分钟就能编完,但需要多久才能找到正确的密码,那就有点不好说了。 在这里,提高破解效率的关键,是编制一个合适的字典。 比如“88888888”、“12345678”、“abcd1234”这类常见密码,以及在其基础上进行各种变形cāo)作,或者添加了各种前缀、后缀的变种密码。 正常来说,这些都应该优先尝试,常常会收到奇效。 然后,时间、期组合,手机号、电话号码、有意义的拼音、英文单词等等,优先度也比较高,在字典中排序应该靠前一些。 而无意义的字母组合,则优先度比较靠后…… 网上有各种编排好的字典,但效果都很一般。 江寒在这段Python程序里,挂上了一个自己编制的字典。 这是他在玩HackMe时,亲手打造出来的,能不输于任何网上广为流传的字典。 当然,字典编写的再好,也需要一点点运气。 毕竟暴力拆解密码,本质上就是个碰运气的事。 运气好,可能随便尝试几次,就蒙对了。 但如果运气不好的话…… 对于那些强度非常高的密码,很可能花上一年半载的,仍然破解不了。 但不得不说,在民用领域,很少有人会将密码设置得特别复杂。 毕竟密码太复杂的话,自己输入的时候,也会觉得麻烦。 这样一来,就给了有心人以可乘之机…… 江寒这次足够幸运,只用了20分钟就找到了正确的密码。 看着程序里反馈出来的结果,江寒会心一笑:“tm168888?思路倒是够直白的。” 接下来就可以用这台笔记本,共享“天马”网吧的WIFI信号,上网了。 江寒轻车熟路地找到了一个“鸡”电脑,控制其连接到国内黑客的公共跳板上,从该跳板再连接到第二个跳板,再绕回到“鸡”电脑上,形成了一个闭合回路。 随后,表演正式开始。 江寒利用第二块跳板,访问了松江治安大队的公开网址,从网页代码中,分析出了服务器IP。 接下来,只要黑进服务器里,就能找到想要的信息了。 这一步能否成功,主要还是取决于被入侵对象的防御,到底够不够专业。 老实说,像这种关系重大的要害部门,其服务器的网络防御体系,一般都是相当完善的。 该打的补丁肯定都会打上,防火墙的安全策略等级,也都会设置为最高。 但没用,再严密的防守,只要找到一个小小的破绽,就有可能黑进去。 难了不会,会了不难。 今天早上,国外某个著名黑客论坛上,刚曝光了一个系统漏洞。 江寒盲猜这个服务器,很可能还没来得及打相关补丁,于是直接发动了一个针对该漏洞的攻击。 咔~! 也不知道是江寒的运气的确很好,还是官方的网络管理员,对于安全问题不够警惕。 反正,一次就让他成功地黑了进去。 事实上,如果这次没有成功,后面的cāo)作就比较麻烦了,一旦需要扫描端口和漏洞,很可能会触发防火墙的安全预警,导致打草惊蛇……
上一页
目录
下一章