LORD-HYDRAA/AirHydra
GitHub: LORD-HYDRAA/AirHydra
AirHydra 是一个集成了红队攻击与蓝队防御功能的专业 Wi-Fi 安全框架,支持自动化握手捕获、硬件感知破解及实时流量监控。
Stars: 1 | Forks: 0
AirHydra — 统一的 Wi-Fi 安全框架
___ _ _ _ _
/ _ \ (_) | | | | | |
/ /_\ \ _ _ __ | |_| | _ _ __| | _ __ __ _
| _ | | | | '__| | _ | | | | | / _` | | '__| / _` |
| | | | | | | | | | | | | |_| | | (_| | | | | (_| |
\_| |_/ |_| |_| \_| |_/ \__, | \__,_| |_| \__,_|
__/ |
|___/
|
**Wireless Security Framework (Red+Blue) │ Lord-Hydra │**
**AirHydra** 是一个基于 Python 和 Bash 构建的专业、硬件感知型 Wi-Fi 安全框架。它通过为无线审计、实时监控和取证跟踪提供统一环境,弥合了攻击性红队与防御性蓝队之间的差距。
## 🔴 红队行动(攻击)
红队套件专注于高效的侦察、自动握手捕获以及高性能破解。
### 1. 智能侦察
- **实时 AP 扫描**:扫描 2.4GHz 和 5GHz 频段 (ABG)。
- **信号过滤**:具有基于距离颜色编码的实时 RSSI 可视化。
- **自动监控**:自动切换监控模式,并清理完整的网络堆栈以防止干扰。
### 2. 握手捕获
- **普通捕获**:通过 `airodump-ng` 进行的标准手动捕获流程。
- **高级自动 Deauth**:AirHydra 协调一个多终端攻击。它同时启动一个专用的捕获终端和一个 Deauth 触发终端,确保在客户端断开的精确时刻捕获握手。
- **快速握手检查器**:集成了 `tshark` 引擎,对捕获的握手执行并行线程验证,确保您不会在空的 `.cap` 文件上浪费时间。
### 3. 破解引擎
- **硬件感知破解**:自动检测系统的硬件能力(NVIDIA CUDA、OpenCL 或 CPU)。
- **多模式 Hashcat**:在 CPU、GPU 或混合模式下运行 Hashcat。
- **Aircrack-ng 回退**:如果 `hashcat` 或专用硬件不可用,则自动回退到 `aircrack-ng`。
- **结果管理**:破解结果会自动序列化并保存到 `captures/cracked/`。
### 4. 捕获清理
- **清理空 Cap**:自动扫描您的捕获库中不包含有效握手的文件,并提供一键清除以保持工作区整洁。
## 🔵 蓝队哨兵(防御)
蓝队套件提供实时态势感知和取证能力,以检测和跟踪无线威胁。
### 1. 全局网络监控
- **主动流量哨兵**:同时监控所有附近的接入点和客户端站点。
- **异常检测**:
- **重复 MAC**:实时识别 MAC 地址欺骗。
- **MAC 翻转**:检测在 BSSID 之间可疑跳转的站点。
- **RSSI 不稳定**:跟踪表明硬件欺骗或距离异常的信号跳变。
### 2. 针对性网络哨兵
- **AP 锁定监控**:将 AirHydra 锁定到特定网络(SSID/BSSID)以进行深度检查。
- **客户端分类**:自动将所有连接的客户端分类为:
- `LEGITIMATE`:标准行为。
- `SUSPICIOUS`:检测到轻微异常。
- `LIKELY SPOOFED`:识别出高置信度的欺骗指标。
### 3. 设备取证跟踪器
- **MAC 级跟踪**:将所有防御资源集中在单个 MAC 地址上。
- **历史趋势**:可视化所选目标的 RSSI 趋势和 AP 跳变历史。
- **置信度评分**:基于行为取证逻辑的动态 0-100 置信度评分。
### 4. 恶意 AP(Evil Twin)狩猎
- **SSID 调和**:扫描重复的 SSID。
- **不一致引擎**:通过识别加密(例如 OPN 与 WPA2)、频段/频带差异或同一 SSID 组内的信号功率异常,标记恶意 AP。
## ⚡ 硬件感知引擎
AirHydra 专为高性能硬件而构建。
- **动态菜单**:该框架在启动期间查询系统是否支持 GPU (CUDA/OpenCL)。如果发现兼容的 GPU,则会自动解锁高级破解模式。
- **终端编排**:自动检测您的 Linux 终端(Gnome、XFCE、Kitty、Alacritty 等),以无缝启动多窗口攻击。
## 🚀 入门指南
### 1. 克隆与安装
```
git clone https://github.com/LORD-HYDRAA/AirHydra.git
cd AirHydra
chmod +x AirHydra.sh
```
### 2. 启动
```
sudo ./AirHydra.sh
```
### 3. 配置
首次运行时,AirHydra 将自动生成 `config/system.txt`。该文件维护您的终端路径、显示设置和检测到的硬件首选项,以实现后续的零配置启动。
## 🛠 必需的核心工具
AirHydra 抽象了多个行业标准工具的复杂性:
| 类别 | 主要工具 |
| :--- | :--- |
| **Wireless Stack** | `airmon-ng`, `airodump-ng`, `aireplay-ng`, `iw` |
| **Forensics** | `tshark` |
| **Cracking** | `hashcat`, `hcxpcapngtool`, `aircrack-ng` |
| **Runtime** | `Python 3.x`, `pip3` |
## ⚖️ 法律与安全
AirHydra 的开发严格遵循法律和安全标准。
**开发者不对用户的任何行为或对本工具的误用负责。**
- **[LICENSE](LICENSE)**:有关分发和私人使用的详细条款。
- **[SECURITY.md](SECURITY.md)**:我们的漏洞披露政策。
- **[TERMS OF USE](TERMS_OF_USE.md)**:全面的责任免责声明。
- **[LIMITATIONS](LIMITATIONS.md)**:技术边界和法律约束。
**由 Lord Hydra (Mohemmed Zaid Khan) 为攻击性与防御性安全社区开发。**
标签:2.4GHz, 5GHz, airodump-ng, Bash, DOS头擦除, Python, RSSI, tshark, Wi-Fi审计, 中间人攻击, 信号分析, 去认证攻击, 密码破解, 应用安全, 握手包捕获, 数据展示, 无后门, 无线渗透, 监控模式, 硬件感知, 红队, 结构化查询, 网络安全, 网络攻防, 自动化安全, 逆向工具, 隐私保护