X-Abhishek-X/wifi-security-auditor

GitHub: X-Abhishek-X/wifi-security-auditor

封装aircrack-ng和hcxdumptool的WPA/WPA2无线安全审计工具,提供厂商解析、WPS检测和无需客户端的PMKID被动捕获功能,适合教学与授权渗透测试使用。

Stars: 0 | Forks: 0

# wifi-security-auditor 用于授权渗透测试的 WPA/WPA2 审计工具。封装了 `aircrack-ng` 和 `hcxdumptool`,提供更简洁的输出——OUI 供应商解析、WPS 检测、按信号强度排序的扫描结果,以及无需连接客户端即可进行的 PMKID 捕获。 **仅限在您拥有或已获得明确书面许可的网络测试上使用。** ### 其独特之处 标准的 `airodump-ng` 只提供原始的 BSSID/信道/信号输出。本工具在此基础上进行了封装,增加了: - **供应商解析** —— 每个 BSSID 都会通过 macvendors.com API 解析出对应的制造商,并在本地缓存,以避免每次扫描时频繁请求 API - **WPS 检测** —— 启用了 WPS 的 AP 会以红色标记;这些是潜在的 Pixie Dust 攻击目标 - **信号排序** —— 信号最强的 AP 排在最前面,使您的列表不再杂乱无章 - **PMKID 模式** —— 从 AP 的 beacon 帧中捕获现代的 PMKID 哈希值,无需对客户端进行 deauth ### 依赖要求 ``` # Core sudo apt install aircrack-ng python3-pip pip install -r requirements.txt # 仅 PMKID 模式 sudo apt install hcxdumptool hcxtools ``` ### 使用方法 ``` # 仅扫描 — 不进行 capture,仅提供干净且已排序的列表 sudo python wifi_auditor.py --list # Full audit: scan → pick target → capture 4-way handshake → crack sudo python wifi_auditor.py -i wlan0 -w /usr/share/wordlists/rockyou.txt # PMKID capture (无 deauth,无需连接的客户端) sudo python wifi_auditor.py -i wlan0 --pmkid # 更长的扫描窗口,跳过 vendor API 调用 sudo python wifi_auditor.py --scan-time 30 --no-vendor --list # 将 full scan 导出到 JSON sudo python wifi_auditor.py --list --export scan.json # 在无硬件情况下运行单元测试 python wifi_auditor.py --test ``` ### 输出 ``` # ESSID BSSID CH dBm ENC WPS VENDOR ───────────────────────────────────────────────────────────────────────── 1 HomeNetwork AA:BB:CC:DD:EE:FF 6 -41 WPA2 WPS Netgear 2 Office-5G 11:22:33:44:55:66 36 -67 WPA2 — TP-Link 3 AndroidAP_3F2A DE:AD:BE:EF:11:22 1 -72 WPA2 — Unknown ``` WPS 条目会被高亮显示——这些 AP 可能容易受到通过 `reaver` 或 `bully` 进行的 Pixie Dust 攻击,且与密码复杂性无关。 ### PMKID 捕获 由 Jens Steube (hashcat) 于 2018 年引入。PMKID 源自 AP 的 PMK,并存在于第一个 EAPOL 帧中——这意味着您可以在被动 beacon 扫描中捕获它,而无需等待客户端连接或发送 deauth 帧。 ``` # Capture sudo python wifi_auditor.py -i wlan0 --pmkid # → 写入 target.hc22000 # 使用 hashcat 进行离线 Crack hashcat -m 22000 target.hc22000 /usr/share/wordlists/rockyou.txt ``` 这通常比经典的 4 次握手 (4-way handshake) 捕获更为隐蔽,因为它避免了发送 deauth 数据包。 ### 许可证 MIT
标签:4-way握手, aircrack-ng, hcxdumptool, Linux安全工具, OUI厂商解析, Pixie Dust攻击, PMKID捕获, Python, Termux, WiFi安全审计, WPA/WPA2破解, WPS检测, 授权渗透测试, 无后门, 无线网络扫描, 网络安全课程, 赛博安全教育, 逆向工具, 防御绕过