WiFi蜜罐自动化脚本:轻松捕获客户端加密偏好

本文介绍了一个基于Security Tube视频启发的WiFi蜜罐自动化脚本,通过创建多个监控接口模拟不同加密类型的AP,自动捕获客户端连接行为并获取WPA/WPA2握手包,简化了网络探测过程。

WiFi蜜罐

该脚本的灵感来源于观看Security Tube的《WiFi安全超级入门》第26集(http://www.securitytube.net/video/1921)。如果您尚未观看,强烈推荐该系列视频,内容非常精彩。

视频中,Vivek解释了如何通过设置四个虚假接入点(分别采用无加密、WEP、WPA和WPA2加密)来确定客户端在特定网络中寻找的加密类型,并观察客户端连接到哪一个。

这种方法的效果参差不齐,尤其是在区分WPA和WPA2时,但理念是可靠的,有时确实有效,因此值得尝试。

对于WPA/WPA2,通过同时运行airodump-ng,还可以捕获四次握手的前两个数据包,从而可以使用aircrack-ng或coWPAtty尝试破解密钥。

该脚本自动化了设置过程,创建五个监控模式接口:四个用作AP,第五个用于airodump-ng。为简化操作,所有任务在一个screen会话中完成,允许您切换屏幕查看进展。所有会话均标有标签,便于识别。

安装

脚本需要screen和aircrack-ng套件,请确保两者均已安装并位于路径中。

然后,使wifi_honey.sh脚本可执行即可开始使用。

1
chmod a+x wifi_honey.sh

使用

用法简单,启动脚本时指定要模拟网络的ESSID。

1
./wifi_honey.sh fake_wpa_net

您还可以指定要使用的信道和基础接口:

1
./wifi_honey.sh fake_wpa_net 1 wlan1

唯一需要注意的是,您需要在包含wifi_honey_template.rc文件的目录中运行,否则在创建screen资源文件时会失败。

如果您想对screen资源文件进行任何更改,例如更改切换标签的按键,请在wifi_honey_template.rc文件中进行修改。这就是为什么我将其保留为单独文件,而不是每次生成新文件。

下载Wifi Honey。

支持网站

本站点上的所有项目均无报酬,如果您想支持我的工作,可以通过使用下面的联盟链接来支持,我会获得账户积分或现金返还。通常只有几分钱,但积少成多。

请我喝一杯冰沙。


所有内容均由Robin Wood创建,除非另有说明。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计