Total Pageviews

Sunday, 17 May 2026

wifi密码破解工具

 无线网络安全测试工具,支持测试WPA/WPA2/WPA3、多开并发、自动化测试连接,需自定义密码本.

 

何为合法、合规的使用场景

再次强调! 本项目代码、工具及思想,仅限于以下合规场景

  • 学术研究与安全教学:在受控的实验室或课堂环境中,用于学习无线网络安全原理。
  • 已授权的渗透测试:在已获得目标系统所有者明确书面授权的前提下,用于安全评估与漏洞验证。
  • 个人设备安全测试仅限用于测试您个人完全拥有并控制的网络设备(如自家的路由器)。

任何超出上述范围的用途,均可构成违法行为。

📢 鼓励举报违规内容

为维护社区健康,我们强烈鼓励并欢迎社区成员协助监督。如果您发现:

  • 任何社交媒体、论坛、视频平台或网站存在违规传播本项目的内容。
  • 任何讨论试图将本项目引导至非法用途(如攻击他人网络、索取密码字典)。

请在违规内容所在平台点击举报/投诉。

也可通过以下方式向我们举报:

  • 最佳途径:在本仓库的 Issues 页面创建新问题,标题注明 [违规举报],并提供违规内容的可公开访问链接及相关截图。

我们将对有效举报进行核实,并视情况采取公开警告、向相关平台发起举报/投诉等措施。

⚖️ 最终声明与风险自担

  1. 开发者免责:项目维护者严格履行了告知义务。用户因未遵守本公告及项目文档中的合规警告而导致的任何法律纠纷、安全事件及财产损失,均由用户及违规传播者自行承担全部责任,与项目维护者无关。
  2. 法律底线:请严格遵守《中华人民共和国网络安全法》《刑法》相关法律法规 (国家法律法规数据库) 。技术探索的底线是法律,任何违法行为都将受到法律制裁。

请珍惜开源环境,共同维护技术研究的纯洁性与合法性,将技术力量用于建设而非破坏。


项目维护者 敬上
最后更新:2026年02月08日

项目介绍

本项目是基于Python开发的拥有图形界面的无线网络安全测试工具(原 WIFI暴力破解工具,以技术名称命名),支持多平台,使用本项目应遵循MIT许可,通过使用自定义密码本对目标WiFi进行连接测试,来判断其是否存在弱口令或其它安全风险。

支持测试 WPA、WPAPSK、WPA2、WPA2PSK、WPA3、WPA3SAE 安全协议

再次强调,本工具仅限用于已授权的渗透测试,或无线网络安全技术学习使用,任何人不得将其用于非法用途!!! 再次强调,本工具仅限用于已授权的渗透测试,或无线网络安全技术学习使用,任何人不得将其用于非法用途!!! 再次强调,本工具仅限用于已授权的渗透测试,或无线网络安全技术学习使用,任何人不得将其用于非法用途!!!

如何使用

简单使用

使用

首先测试你的无线网卡在 扫描wifi 和 连接wifi 时最佳的延时时长(以能成功扫描和成功连接为准),然后设置 扫描时间 和 连接时间。

接下来正常使用就可以啦。

自动运行

介绍

自动测试连接扫描到的WiFi

多开并发

要求

PC设备需要至少2个无线网卡,且都可以正常工作

密码本

默认文件路径
./passwords.txt
文件格式
password1
password2
password3
...

密码字典

文件路径
./dict/pwdict.json
文件格式
[
    {
        "ssid":"wifi_1",
        "pwd":"password1"
    },
    {
        "ssid":"wifi_2",
        "pwd":"password2"
    },
    {
        "ssid":"wifi_3",
        "pwd":"password3"
    },
]

日志

文件路径
./log

开发环境

Python ≥ 3.11.x(推荐:3.11.9)

核心模块

  • Windows / Linux:pywifi、pyside6
  • macOS:pyside6、pyperclip(WiFi 操作使用内置的 wifi_macos.py 模块,无需 pywifi

系统要求

  • Windows 10 及以上
  • Ubuntu 22.04 及以上版本 (实验性)
  • 其它支持 Python 3.11.x 以上的Linux系统 (实验性)
  • macOS 12 (Monterey) 及以上

from  https://github.com/baihengaead/wlan-sec-test-tool

No comments:

Post a Comment