很遗憾,天马网吧的WIFI密码,并没有被人共享出来。
好吧,身为一个中级黑客,江寒办法多的是。
接下来,就是他的SHOWTIME了。
先试试威力无穷的Py**。
江寒打开Pycharm,用万能的Python语言,偏写了一个小程序。
在程序中,首先引入pywifi库,然后创建一个pywifi对象,再将本机中无线网卡的信息赋值给ifaces。
这样,程序运行时,就能通过ifaces的状态,判断出是否连接到无线网络了。
接下来,让程序在信号列表中,找到目标信号,然后再模拟手动连接的过程,自动进行密码验证。
如果返回的信息里,表明密码是错误的,那就换一个密码继续验证,直到找到正确的密码为止。
说白了,这就是个暴力猜测密码的过程。
具体来说,就是在程序里设置一个循环,每次从字典中取出一个密码,然后配置profile的信息,指定WiFi名称、认证方式和密码,自动进行连接……
程序很简单,只需10分钟就能编完,但需要多久才能找到正确的密码,那就有点不好说了。
在这里,提高破解效率的关键,是编制一个合适的字典。
比如“88888888”、“12345678”、“abcd1234”这类常见密码,以及在其基础上进行各种变形操作,或者添加了各种前缀、后缀的变种密码。
正常来说,这些都应该优先尝试,常常会收到奇效。
然后,时间、日期组合,手机号、电话号码、有意义的拼音、英文单词等等,优先度也比较高,在字典中排序应该靠前一些。
而无意义的字母组合,则优先度比较靠后……
网上有各种编排好的字典,但效果都很一般。
江寒在这段Python程序里,挂上了一个自己编制的字典。
这是他在玩HackMe时,亲手打造出来的,性能不输于任何网上广为流传的字典。
当然,字典编写的再好,也需要一点点运气。
毕竟暴力拆解密码,本质上就是个碰运气的事情。
运气好,可能随便尝试几次,就蒙对了。
但如果运气不好的话……
对于那些强度非常高的密码,很可能花上一年半载的,仍然破解不了。
但不得不说,在民用领域,很少有人会将密码设置得特别复杂。
毕竟密码太复杂的话,自己输入的时候,也会觉得麻烦。
这样一来,就给了有心人以可乘之机……
江寒这次足够幸运,只用了20分钟就找到了正确的密码。
看着程序里反馈出来的结果,江寒会心一笑:“tm168888?思路倒是够直白的。”
接下来就可以用这台笔记本,共享“天马”网吧的WIFI信号,上网了。
江寒轻车熟路地找到了一个“肉鸡”电脑,控制其连接到国内黑客的公共跳板上,从该跳板再连接到第二个跳板,再绕回到“肉鸡”电脑上,形成了一个闭合回路。
随后,表演正式开始。
江寒利用第二块跳板,访问了松江治安大队的公开网址,从网页代码中,分析出了服务器IP。
接下来,只要黑进服务器里,就能找到想要的信息了。
这一步能否成功,主要还是取决于被入侵对象的防御,到底够不够专业。
老实说,像这种关系重大的要害部门,其服务器的网络防御体系,一般都是相当完善的。
该打的补丁肯定都会打上,防火墙的安全策略等级,也都会设置为最高。
但没用,再严密的防守,只要找到一个小小的破绽,就有可能黑进去。
难了不会,会了不难。
今天早上,国外某个著名黑客论坛上,刚曝光了一个系统漏洞。
江寒盲猜这个服务器,很可能还没来得及打相关补丁,于是直接发动了一个针对该漏洞的攻击。
咔~!
也不知道是江寒的运气的确很好,还是官方的网络管理员,对于安全问题不够警惕。
反正,一次就让他成功地黑了进去。
事实上,如果这次没有成功,后面的操作就比较麻烦了,一旦需要扫描端口和漏洞,很可能会触发防火墙的安全预警,导致打草惊蛇……