很遺憾,天馬網吧的WIFI密碼,并沒有被人共享出來。
好吧,身為一個中級黑客,江寒辦法多的是。
接下來,就是他的SHOWTIME了。
先試試威力無窮的Py**。
江寒打開Pycharm,用萬能的Python語言,偏寫了一個小程序。
在程序中,首先引入pywifi庫,然后創建一個pywifi對象,再將本機中無線網卡的信息賦值給ifaces。
這樣,程序運行時,就能通過ifaces的狀態,判斷出是否連接到無線網絡了。
接下來,讓程序在信號列表中,找到目標信號,然后再模擬手動連接的過程,自動進行密碼驗證。
如果返回的信息里,表明密碼是錯誤的,那就換一個密碼繼續驗證,直到找到正確的密碼為止。
說白了,這就是個暴力猜測密碼的過程。
具體來說,就是在程序里設置一個循環,每次從字典中取出一個密碼,然后配置profile的信息,指定WiFi名稱、認證方式和密碼,自動進行連接……
程序很簡單,只需10分鐘就能編完,但需要多久才能找到正確的密碼,那就有點不好說了。
在這里,提高破解效率的關鍵,是編制一個合適的字典。
比如“88888888”、“12345678”、“abcd1234”這類常見密碼,以及在其基礎上進行各種變形操作,或者添加了各種前綴、后綴的變種密碼。
正常來說,這些都應該優先嘗試,常常會收到奇效。
然后,時間、日期組合,手機號、電話號碼、有意義的拼音、英文單詞等等,優先度也比較高,在字典中排序應該靠前一些。
而無意義的字母組合,則優先度比較靠后……
網上有各種編排好的字典,但效果都很一般。
江寒在這段Python程序里,掛上了一個自己編制的字典。
這是他在玩HackMe時,親手打造出來的,性能不輸于任何網上廣為流傳的字典。
當然,字典編寫的再好,也需要一點點運氣。
畢竟暴力拆解密碼,本質上就是個碰運氣的事情。
運氣好,可能隨便嘗試幾次,就蒙對了。
但如果運氣不好的話……
對于那些強度非常高的密碼,很可能花上一年半載的,仍然破解不了。
但不得不說,在民用領域,很少有人會將密碼設置得特別復雜。
畢竟密碼太復雜的話,自己輸入的時候,也會覺得麻煩。
這樣一來,就給了有心人以可乘之機……
江寒這次足夠幸運,只用了20分鐘就找到了正確的密碼。
看著程序里反饋出來的結果,江寒會心一笑:“tm168888?思路倒是夠直白的。”
接下來就可以用這臺筆記本,共享“天馬”網吧的WIFI信號,上網了。
江寒輕車熟路地找到了一個“肉雞”電腦,控制其連接到國內黑客的公共跳板上,從該跳板再連接到第二個跳板,再繞回到“肉雞”電腦上,形成了一個閉合回路。
隨后,表演正式開始。
江寒利用第二塊跳板,訪問了松江治安大隊的公開網址,從網頁代碼中,分析出了服務器IP。
接下來,只要黑進服務器里,就能找到想要的信息了。
這一步能否成功,主要還是取決于被入侵對象的防御,到底夠不夠專業。
老實說,像這種關系重大的要害部門,其服務器的網絡防御體系,一般都是相當完善的。
該打的補丁肯定都會打上,防火墻的安全策略等級,也都會設置為最高。
但沒用,再嚴密的防守,只要找到一個小小的破綻,就有可能黑進去。
難了不會,會了不難。
今天早上,國外某個著名黑客論壇上,剛曝光了一個系統漏洞。
江寒盲猜這個服務器,很可能還沒來得及打相關補丁,于是直接發動了一個針對該漏洞的攻擊。
咔~!
也不知道是江寒的運氣的確很好,還是官方的網絡管理員,對于安全問題不夠警惕。
反正,一次就讓他成功地黑了進去。
事實上,如果這次沒有成功,后面的操作就比較麻煩了,一旦需要掃描端口和漏洞,很可能會觸發防火墻的安全預警,導致打草驚蛇……