WiFi蜜罐原理
该脚本灵感源自Security Tube的《WiFi安全基础教程》第26集(推荐观看)。视频中Vivek演示了通过搭建四个不同加密类型的伪AP(开放/WEP/WPA/WPA2),观察客户端连接行为来判断其期望的加密方式。
虽然实际测试中WPA/WPA2的区分效果不稳定,但该方法仍具有实用价值。配合airodump-ng运行时,还能捕获WPA四次握手的前两个数据包,便于后续使用aircrack-ng或coWPAtty进行密钥破解。
技术实现
脚本自动化完成以下配置:
- 创建5个监控模式接口(4个用于AP模拟,1个用于airodump-ng)
- 通过screen会话管理多窗口操作(各窗口均有明确标签)
- 使用预置的wifi_honey_template.rc文件生成screen资源配置
安装要求
- 需预装screen和aircrack-ng套件
- 赋予脚本执行权限:
|
|
使用示例
基本用法(指定伪AP的ESSID):
|
|
高级选项(指定信道和网卡接口):
|
|
注意事项
- 需确保wifi_honey_template.rc文件存在于当前目录
- 可通过修改模板文件调整screen快捷键等配置
- 项目提供下载链接