WiFi蜜罐
该脚本的灵感来源于观看Security Tube的《WiFi安全超级入门》第26集(http://www.securitytube.net/video/1921)。如果您尚未观看,强烈推荐该系列视频,内容非常精彩。
视频中,Vivek解释了如何通过设置四个虚假接入点(分别采用无加密、WEP、WPA和WPA2加密)来确定客户端在特定网络中寻找的加密类型,并观察客户端连接到哪一个。
这种方法的效果参差不齐,尤其是在区分WPA和WPA2时,但理念是可靠的,有时确实有效,因此值得尝试。
对于WPA/WPA2,通过同时运行airodump-ng,还可以捕获四次握手的前两个数据包,从而可以使用aircrack-ng或coWPAtty尝试破解密钥。
该脚本自动化了设置过程,创建五个监控模式接口:四个用作AP,第五个用于airodump-ng。为简化操作,所有任务在一个screen会话中完成,允许您切换屏幕查看进展。所有会话均标有标签,便于识别。
安装
脚本需要screen和aircrack-ng套件,请确保两者均已安装并位于路径中。
然后,使wifi_honey.sh脚本可执行即可开始使用。
|
|
使用
用法简单,启动脚本时指定要模拟网络的ESSID。
|
|
您还可以指定要使用的信道和基础接口:
|
|
唯一需要注意的是,您需要在包含wifi_honey_template.rc文件的目录中运行,否则在创建screen资源文件时会失败。
如果您想对screen资源文件进行任何更改,例如更改切换标签的按键,请在wifi_honey_template.rc文件中进行修改。这就是为什么我将其保留为单独文件,而不是每次生成新文件。
支持网站
本站点上的所有项目均无报酬,如果您想支持我的工作,可以通过使用下面的联盟链接来支持,我会获得账户积分或现金返还。通常只有几分钱,但积少成多。
所有内容均由Robin Wood创建,除非另有说明。