LORD-HYDRAA/AirHydra

GitHub: LORD-HYDRAA/AirHydra

AirHydra 是一个集成了红队攻击与蓝队防御功能的专业 Wi-Fi 安全框架,支持自动化握手捕获、硬件感知破解及实时流量监控。

Stars: 1 | Forks: 0

AirHydra — 统一的 Wi-Fi 安全框架


  ___    _               _   _               _                

 / _ \  (_)             | | | |             | |               

/ /_\ \  _   _ __       | |_| |  _   _    __| |  _ __    __ _ 

|  _  | | | | '__|      |  _  | | | | |  / _` | | '__|  / _` |

| | | | | | | |         | | | | | |_| | | (_| | | |    | (_| |

\_| |_/ |_| |_|         \_| |_/  \__, |  \__,_| |_|     \__,_|

                                 __/ |                       

                                |___/                        

**Wireless Security Framework (Red+Blue) │ Lord-Hydra │**
**AirHydra** 是一个基于 Python 和 Bash 构建的专业、硬件感知型 Wi-Fi 安全框架。它通过为无线审计、实时监控和取证跟踪提供统一环境,弥合了攻击性红队与防御性蓝队之间的差距。 ## 🔴 红队行动(攻击) 红队套件专注于高效的侦察、自动握手捕获以及高性能破解。 ### 1. 智能侦察 - **实时 AP 扫描**:扫描 2.4GHz 和 5GHz 频段 (ABG)。 - **信号过滤**:具有基于距离颜色编码的实时 RSSI 可视化。 - **自动监控**:自动切换监控模式,并清理完整的网络堆栈以防止干扰。 ### 2. 握手捕获 - **普通捕获**:通过 `airodump-ng` 进行的标准手动捕获流程。 - **高级自动 Deauth**:AirHydra 协调一个多终端攻击。它同时启动一个专用的捕获终端和一个 Deauth 触发终端,确保在客户端断开的精确时刻捕获握手。 - **快速握手检查器**:集成了 `tshark` 引擎,对捕获的握手执行并行线程验证,确保您不会在空的 `.cap` 文件上浪费时间。 ### 3. 破解引擎 - **硬件感知破解**:自动检测系统的硬件能力(NVIDIA CUDA、OpenCL 或 CPU)。 - **多模式 Hashcat**:在 CPU、GPU 或混合模式下运行 Hashcat。 - **Aircrack-ng 回退**:如果 `hashcat` 或专用硬件不可用,则自动回退到 `aircrack-ng`。 - **结果管理**:破解结果会自动序列化并保存到 `captures/cracked/`。 ### 4. 捕获清理 - **清理空 Cap**:自动扫描您的捕获库中不包含有效握手的文件,并提供一键清除以保持工作区整洁。 ## 🔵 蓝队哨兵(防御) 蓝队套件提供实时态势感知和取证能力,以检测和跟踪无线威胁。 ### 1. 全局网络监控 - **主动流量哨兵**:同时监控所有附近的接入点和客户端站点。 - **异常检测**: - **重复 MAC**:实时识别 MAC 地址欺骗。 - **MAC 翻转**:检测在 BSSID 之间可疑跳转的站点。 - **RSSI 不稳定**:跟踪表明硬件欺骗或距离异常的信号跳变。 ### 2. 针对性网络哨兵 - **AP 锁定监控**:将 AirHydra 锁定到特定网络(SSID/BSSID)以进行深度检查。 - **客户端分类**:自动将所有连接的客户端分类为: - `LEGITIMATE`:标准行为。 - `SUSPICIOUS`:检测到轻微异常。 - `LIKELY SPOOFED`:识别出高置信度的欺骗指标。 ### 3. 设备取证跟踪器 - **MAC 级跟踪**:将所有防御资源集中在单个 MAC 地址上。 - **历史趋势**:可视化所选目标的 RSSI 趋势和 AP 跳变历史。 - **置信度评分**:基于行为取证逻辑的动态 0-100 置信度评分。 ### 4. 恶意 AP(Evil Twin)狩猎 - **SSID 调和**:扫描重复的 SSID。 - **不一致引擎**:通过识别加密(例如 OPN 与 WPA2)、频段/频带差异或同一 SSID 组内的信号功率异常,标记恶意 AP。 ## ⚡ 硬件感知引擎 AirHydra 专为高性能硬件而构建。 - **动态菜单**:该框架在启动期间查询系统是否支持 GPU (CUDA/OpenCL)。如果发现兼容的 GPU,则会自动解锁高级破解模式。 - **终端编排**:自动检测您的 Linux 终端(Gnome、XFCE、Kitty、Alacritty 等),以无缝启动多窗口攻击。 ## 🚀 入门指南 ### 1. 克隆与安装 ``` git clone https://github.com/LORD-HYDRAA/AirHydra.git cd AirHydra chmod +x AirHydra.sh ``` ### 2. 启动 ``` sudo ./AirHydra.sh ``` ### 3. 配置 首次运行时,AirHydra 将自动生成 `config/system.txt`。该文件维护您的终端路径、显示设置和检测到的硬件首选项,以实现后续的零配置启动。 ## 🛠 必需的核心工具 AirHydra 抽象了多个行业标准工具的复杂性: | 类别 | 主要工具 | | :--- | :--- | | **Wireless Stack** | `airmon-ng`, `airodump-ng`, `aireplay-ng`, `iw` | | **Forensics** | `tshark` | | **Cracking** | `hashcat`, `hcxpcapngtool`, `aircrack-ng` | | **Runtime** | `Python 3.x`, `pip3` | ## ⚖️ 法律与安全 AirHydra 的开发严格遵循法律和安全标准。 **开发者不对用户的任何行为或对本工具的误用负责。** - **[LICENSE](LICENSE)**:有关分发和私人使用的详细条款。 - **[SECURITY.md](SECURITY.md)**:我们的漏洞披露政策。 - **[TERMS OF USE](TERMS_OF_USE.md)**:全面的责任免责声明。 - **[LIMITATIONS](LIMITATIONS.md)**:技术边界和法律约束。 **由 Lord Hydra (Mohemmed Zaid Khan) 为攻击性与防御性安全社区开发。**
标签:2.4GHz, 5GHz, airodump-ng, Bash, DOS头擦除, Python, RSSI, tshark, Wi-Fi审计, 中间人攻击, 信号分析, 去认证攻击, 密码破解, 应用安全, 握手包捕获, 数据展示, 无后门, 无线渗透, 监控模式, 硬件感知, 红队, 结构化查询, 网络安全, 网络攻防, 自动化安全, 逆向工具, 隐私保护