WiFi蜜罐自动化脚本:快速识别客户端加密需求

本文介绍了一个自动化脚本wifi_honey.sh,它能创建多个监控接口模拟不同加密类型的AP(开放/WEP/WPA/WPA2),通过观察客户端连接行为识别其加密需求,并捕获WPA握手包用于后续破解。

WiFi蜜罐原理

该脚本灵感源自Security Tube的《WiFi安全基础教程》第26集(推荐观看)。视频中Vivek演示了通过搭建四个不同加密类型的伪AP(开放/WEP/WPA/WPA2),观察客户端连接行为来判断其期望的加密方式。

虽然实际测试中WPA/WPA2的区分效果不稳定,但该方法仍具有实用价值。配合airodump-ng运行时,还能捕获WPA四次握手的前两个数据包,便于后续使用aircrack-ng或coWPAtty进行密钥破解。

技术实现

脚本自动化完成以下配置:

  1. 创建5个监控模式接口(4个用于AP模拟,1个用于airodump-ng)
  2. 通过screen会话管理多窗口操作(各窗口均有明确标签)
  3. 使用预置的wifi_honey_template.rc文件生成screen资源配置

安装要求

  • 需预装screen和aircrack-ng套件
  • 赋予脚本执行权限:
1
chmod a+x wifi_honey.sh

使用示例

基本用法(指定伪AP的ESSID):

1
./wifi_honey.sh fake_wpa_net

高级选项(指定信道和网卡接口):

1
./wifi_honey.sh fake_wpa_net 1 wlan1

注意事项

  • 需确保wifi_honey_template.rc文件存在于当前目录
  • 可通过修改模板文件调整screen快捷键等配置
  • 项目提供下载链接
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计