核心技术解析
项目背景
Wild West Hackin’ Fest活动中,团队发现传统无线攻防训练存在三大痛点:
- 硬件兼容性问题(特定无线网卡/驱动要求)
- 虚拟机USB穿透技术限制(VMware被Broadcom收购后的支持问题)
- 设备运输与现场配置的可靠性问题
技术架构
-
内核层虚拟化
基于mac80211_hwsim内核模块创建虚拟无线接口,该模块通常用于协议开发测试1
modprobe mac80211_hwsim
-
用户空间控制
- Mininet-WiFi增强版作为底层框架
- TMUX多窗口管理替代传统xterm终端
- Python编写的统一控制界面(支持箭头导航)
-
攻击场景仿真
攻击类型 仿真技术 对应工具链 四步握手捕获 虚拟客户端重连行为模拟 BetterCap/Aircrack WEP密钥破解 流量生成与IV采集 iPerf+Aircrack-ng 钓鱼AP 动态门户页面生成 WiFi-Pisher
核心功能演示
1. WPA2四步握手攻击
|
|
2. WEP加密破解
|
|
3. 钓鱼热点攻击
|
|
未来路线图
-
容器化部署
当前Docker镜像约5GB,计划采用Miniconda优化依赖管理 -
WPA3支持
集成Dragon Blood等新型攻击技术 -
环境快照工具
1 2 3 4 5 6
# 网络环境配置文件示例 access_points: - bssid: 00:11:22:33:44:55 channel: 6 encryption: WPA2 signal: -65dBm
项目意义
- 教育普惠:使无专业硬件的学习者能实践高级无线攻击技术
- 红队准备:支持客户网络环境预仿真测试
- 研究平台:安全工具开发测试的标准化环境
项目GitHub仓库:blackhillsinfosec/WiFi-Forge
特别提示:建议在Ubuntu虚拟机运行,Kali Linux存在已知兼容性问题