本项目所涉及的技术、思路和工具仅供学习交流以及合法合规的安全技术研究,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读法律法规。
请所有用户、贡献者及访客务必仔细阅读以下内容。本项目始终致力于合法、合规的安全技术研究与教育,任何滥用或违规传播行为均与项目初衷相悖,并将受到严正谴责。
我们近期发现,社交媒体上存在大量未经授权的二次分发、修改或传播本项目代码及衍生作品的行为。部分传播者擅自删除或未包含项目原版的关键合规声明(如开源协议、免责声明),对用户产生严重误导,极大地增加了技术被滥用的法律与安全风险。
我们在此明确声明:
- 任何未完整保留原项目全部版权信息、开源协议(MIT License)及合规免责声明的分发行为,均属违规。
- 任何利用本项目发文暗示、鼓励他人用于未授权网络访问的推广行为,均属恶意滥用。
- 项目维护者(开发者)与上述违规传播行为无任何关联,且坚决反对一切滥用。
违规传播者必须立即停止违规传播行为,并删除违规文章以及相关媒体内容,因违规传播所引发的一切法律后果由违规传播者自行承担!
再次强调! 本项目代码、工具及思想,仅限于以下合规场景:
- 学术研究与安全教学:在受控的实验室或课堂环境中,用于学习无线网络安全原理。
- 已授权的渗透测试:在已获得目标系统所有者明确书面授权的前提下,用于安全评估与漏洞验证。
- 个人设备安全测试:仅限用于测试您个人完全拥有并控制的网络设备(如自家的路由器)。
任何超出上述范围的用途,均可构成违法行为。
为维护社区健康,我们强烈鼓励并欢迎社区成员协助监督。如果您发现:
- 任何社交媒体、论坛、视频平台或网站存在违规传播本项目的内容。
- 任何讨论试图将本项目引导至非法用途(如攻击他人网络、索取密码字典)。
请在违规内容所在平台点击举报/投诉。
也可通过以下方式向我们举报:
- 最佳途径:在本仓库的 Issues 页面创建新问题,标题注明
[违规举报],并提供违规内容的可公开访问链接及相关截图。
我们将对有效举报进行核实,并视情况采取公开警告、向相关平台发起举报/投诉等措施。
- 开发者免责:项目维护者严格履行了告知义务。用户因未遵守本公告及项目文档中的合规警告而导致的任何法律纠纷、安全事件及财产损失,均由用户及违规传播者自行承担全部责任,与项目维护者无关。
- 法律底线:请严格遵守《中华人民共和国网络安全法》、《刑法》及相关法律法规 (国家法律法规数据库) 。技术探索的底线是法律,任何违法行为都将受到法律制裁。
请珍惜开源环境,共同维护技术研究的纯洁性与合法性,将技术力量用于建设而非破坏。
项目维护者 敬上
最后更新:2026年02月08日
本项目是基于Python开发的拥有图形界面的无线网络安全测试工具(原 WIFI暴力破解工具,以技术名称命名),支持多平台,使用本项目应遵循MIT许可,通过使用自定义密码本对目标WiFi进行连接测试,来判断其是否存在弱口令或其它安全风险。
支持测试 WPA、WPAPSK、WPA2、WPA2PSK、WPA3、WPA3SAE 安全协议
再次强调,本工具仅限用于已授权的渗透测试,或无线网络安全技术学习使用,任何人不得将其用于非法用途!!! 再次强调,本工具仅限用于已授权的渗透测试,或无线网络安全技术学习使用,任何人不得将其用于非法用途!!! 再次强调,本工具仅限用于已授权的渗透测试,或无线网络安全技术学习使用,任何人不得将其用于非法用途!!!
首先测试你的无线网卡在 扫描wifi 和 连接wifi 时最佳的延时时长(以能成功扫描和成功连接为准),然后设置 扫描时间 和 连接时间。
接下来正常使用就可以啦。
自动测试连接扫描到的WiFi
PC设备需要至少2个无线网卡,且都可以正常工作
./passwords.txtpassword1
password2
password3
..../dict/pwdict.json[
{
"ssid":"wifi_1",
"pwd":"password1"
},
{
"ssid":"wifi_2",
"pwd":"password2"
},
{
"ssid":"wifi_3",
"pwd":"password3"
},
]./logPython ≥ 3.11.x(推荐:3.11.9)
- Windows 10 及以上
- Ubuntu 22.04 及以上版本 (实验性)
- 其它支持 Python 3.11.x 以上的Linux系统 (实验性)
- macOS 12 (Monterey) 及以上