X-Abhishek-X/wifi-security-auditor
GitHub: X-Abhishek-X/wifi-security-auditor
封装aircrack-ng和hcxdumptool的WPA/WPA2无线安全审计工具,提供厂商解析、WPS检测和无需客户端的PMKID被动捕获功能,适合教学与授权渗透测试使用。
Stars: 0 | Forks: 0
# wifi-security-auditor
用于授权渗透测试的 WPA/WPA2 审计工具。封装了 `aircrack-ng` 和 `hcxdumptool`,提供更简洁的输出——OUI 供应商解析、WPS 检测、按信号强度排序的扫描结果,以及无需连接客户端即可进行的 PMKID 捕获。
**仅限在您拥有或已获得明确书面许可的网络测试上使用。**
### 其独特之处
标准的 `airodump-ng` 只提供原始的 BSSID/信道/信号输出。本工具在此基础上进行了封装,增加了:
- **供应商解析** —— 每个 BSSID 都会通过 macvendors.com API 解析出对应的制造商,并在本地缓存,以避免每次扫描时频繁请求 API
- **WPS 检测** —— 启用了 WPS 的 AP 会以红色标记;这些是潜在的 Pixie Dust 攻击目标
- **信号排序** —— 信号最强的 AP 排在最前面,使您的列表不再杂乱无章
- **PMKID 模式** —— 从 AP 的 beacon 帧中捕获现代的 PMKID 哈希值,无需对客户端进行 deauth
### 依赖要求
```
# Core
sudo apt install aircrack-ng python3-pip
pip install -r requirements.txt
# 仅 PMKID 模式
sudo apt install hcxdumptool hcxtools
```
### 使用方法
```
# 仅扫描 — 不进行 capture,仅提供干净且已排序的列表
sudo python wifi_auditor.py --list
# Full audit: scan → pick target → capture 4-way handshake → crack
sudo python wifi_auditor.py -i wlan0 -w /usr/share/wordlists/rockyou.txt
# PMKID capture (无 deauth,无需连接的客户端)
sudo python wifi_auditor.py -i wlan0 --pmkid
# 更长的扫描窗口,跳过 vendor API 调用
sudo python wifi_auditor.py --scan-time 30 --no-vendor --list
# 将 full scan 导出到 JSON
sudo python wifi_auditor.py --list --export scan.json
# 在无硬件情况下运行单元测试
python wifi_auditor.py --test
```
### 输出
```
# ESSID BSSID CH dBm ENC WPS VENDOR
─────────────────────────────────────────────────────────────────────────
1 HomeNetwork AA:BB:CC:DD:EE:FF 6 -41 WPA2 WPS Netgear
2 Office-5G 11:22:33:44:55:66 36 -67 WPA2 — TP-Link
3 AndroidAP_3F2A DE:AD:BE:EF:11:22 1 -72 WPA2 — Unknown
```
WPS 条目会被高亮显示——这些 AP 可能容易受到通过 `reaver` 或 `bully` 进行的 Pixie Dust 攻击,且与密码复杂性无关。
### PMKID 捕获
由 Jens Steube (hashcat) 于 2018 年引入。PMKID 源自 AP 的 PMK,并存在于第一个 EAPOL 帧中——这意味着您可以在被动 beacon 扫描中捕获它,而无需等待客户端连接或发送 deauth 帧。
```
# Capture
sudo python wifi_auditor.py -i wlan0 --pmkid
# → 写入 target.hc22000
# 使用 hashcat 进行离线 Crack
hashcat -m 22000 target.hc22000 /usr/share/wordlists/rockyou.txt
```
这通常比经典的 4 次握手 (4-way handshake) 捕获更为隐蔽,因为它避免了发送 deauth 数据包。
### 许可证
MIT
标签:4-way握手, aircrack-ng, hcxdumptool, Linux安全工具, OUI厂商解析, Pixie Dust攻击, PMKID捕获, Python, Termux, WiFi安全审计, WPA/WPA2破解, WPS检测, 授权渗透测试, 无后门, 无线网络扫描, 网络安全课程, 赛博安全教育, 逆向工具, 防御绕过