flashnuke/wifi-deauth

GitHub: flashnuke/wifi-deauth

一款无需密码即可强制断开设备连接的 WiFi 去认证攻击工具,支持双频段和 WPA3 网络。

Stars: 793 | Forks: 99

![image](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/478e761660095242.png)
一种将所有设备从目标 WiFi 网络断开的 DoS 攻击。 * 不需要网络密码 * 已在 Kali NetHunter 上测试(截图在下方) **重要提示**
在某些情况下,网络 AP 可能会在相同的 BSSID/SSID 名称下同时在 5GHz 和 2.4GHz 上运行。
为了真正使 AP瘫痪,我通常使用 2 个网络接口同时运行两个反认证工具:一个用于 2.4GHz,一个用于 5GHz。
| 频段 | 信道范围 | |----------|---------------| | 2.4 GHz | 1 <--> 14 | | 5 GHz | 35 <--> 165 | ## 工作原理 该程序遍历所有可能的信道,并通过嗅探 `802.11` 数据包来确定哪些接入点可用。
在攻击者选择要攻击的目标接入点后,程序会: 1. 使用广播 MAC 地址作为目的地,持续发送伪造的解除认证数据包 2. 开始通过过滤特定的 802.11 数据包帧来嗅探连接到 AP 的客户端,并除了广播地址外,还向这些客户端发送伪造的解除认证数据包 # 用法 #### 在系统上安装 (需要 `pipx >= 1.6.0`) ``` git clone https://github.com/flashnuke/wifi-deauth.git cd wifi-deauth sudo pipx install . --global sudo wifi-deauth -i ``` #### 不安装直接运行 (使用 venv) ``` git clone https://github.com/flashnuke/wifi-deauth.git cd wifi-deauth python3 -m venv venv source venv/bin/activate pip3 install -r requirements.txt cd wifi_deauth sudo ../venv/bin/python wifi_deauth.py -i # sudo doesn't inherit the venv, so use the full path ``` #### 不安装直接运行 (无 venv - 不太推荐) ``` git clone https://github.com/flashnuke/wifi-deauth.git cd wifi-deauth sudo pip3 install -r requirements.txt --break-system-packages cd wifi_deauth sudo python3 wifi_deauth.py -i ``` ### 使用说明 * `` 是支持数据包注入的网络接口的名称(即 `wlan0` 或 `eth0`) * `--deauth-all-channels` - 如果攻击无效,请尝试此选项(详见 [可选参数](https://github.com/flashnuke/wifi-deauth/tree/main?tab=readme-ov-file#optional-arguments)) * `--autostart` 适合自动化操作 - 首先确保只找到 1 个接入点,您可以使用过滤器(bssid、ssid、channels 等)来确保这一点 * 初始遍历所有信道可能需要一两分钟(取决于接口支持多少个频段) ### 可选参数 * `--deauth-all-channels` - 在所有允许的信道上(如果设置了 `--channels`,则在所有自定义信道上)迭代发送解除认证数据包,有效对抗作为保护机制切换到不同信道的接入点 * `--ssid ` - 通过不区分大小写的子字符串过滤特定 SSID(这应缩短信道扫描持续时间),空格应使用转义字符传递(即 -> `new\ york`) * `--bssid ` - 过滤特定 BSSID(接入点的 MAC 地址),不区分大小写 * `--autostart` - 自动开始解除认证循环,仅在发现一个接入点时有效 * `--channels ` - 仅扫描特定信道,否则将扫描所有支持的信道 * `--clients ` - 仅将从 AP 断开连接的目标指定为特定客户端,否则将针对所有连接的客户端(注意:使用此选项会禁用解除认证广播) * `--debug` - 启用调试打印 * `--kill` (或运行 `sudo systemctl stop NetworkManager`) - 终止可能会干扰攻击的 NetworkManager 服务 * `--skip-monitormode` - 手动启用监听模式(否则程序会自动执行) ### 杂项说明 * 不建议设置自定义客户端 MAC 地址 (`--clients`),因为某些客户端可能会使用与设置的地址不同的随机 MAC 地址重新连接 * 检查 `ifconfig` 以查找接口昵称 * 适用于 2.4GHhz 和 5Ghz ### 系统要求 * Linux 操作系统 * 支持监听模式和数据包注入的网络适配器 * Scapy 库(在 `requirements.txt` 中列出) # Deadnet 和其他项目 欢迎查看我的其他项目,最新的是 [mod-rootkit](https://github.com/flashnuke/mod-rootkit),这是一个 Linux 内核级 rootkit,旨在隐藏文件、进程和网络活动。 还有另一个项目 ([deadnet](https://github.com/flashnuke/deadnet)) 对网络执行 DoS 攻击,这需要凭据,但仍然相当有效。 # 免责声明 此工具仅用于测试,且只能在获得严格许可的情况下使用。请勿用于非法目的!最终用户有责任遵守所有适用的地方、州和联邦法律。我不承担任何责任,也不对由该工具和软件造成的任何误用或损害负责。 在 GNU 许可证下分发。
标签:802.11, Deauthentication Frame, DNS枚举, DoS工具, Kali NetHunter, Python, WiFi Deauth, WiFi破解, WPA3, 拒绝服务攻击, 无后门, 无线渗透, 无线网络, 网络安全工具, 网络攻防, 逆向工具