wifi-honey使用教程

WiFi-Honey 是一款基于 Raspberry Pi 和 Linux 系统的无线网络蜜罐工具,主要用于模拟虚假的无线网络(AP),诱骗攻击者连接并记录其攻击行为。在 Kali Linux 中,它常被用于网络安全防御测试,帮助安全人员了解攻击者的攻击手法、收集攻击特征,从而增强真实网络的防护能力。

一、工具核心功能

  1. 伪造无线网络 :创建多个虚假的 WiFi 热点(SSID),可模拟常见的公共网络(如 Free WiFiCoffeeShop)或特定目标网络(如模仿企业内部 WiFi 名称)。
  2. 攻击行为捕获:记录连接到虚假热点的设备信息(MAC 地址、连接时间)、尝试的认证方式、发送的数据包等。
  3. ** credential 捕获 **:对尝试连接虚假热点的设备,可模拟认证过程,捕获用户输入的密码或认证信息(针对使用弱加密或开放网络的场景)。
  4. 轻量化部署:设计简洁,资源占用低,可在嵌入式设备(如树莓派)或 Kali 虚拟机中运行。
  5. 自定义配置:支持自定义虚假热点的名称、加密类型(如开放、WEP、WPA2)、信道等参数。

二、安装方式

WiFi-Honey 需手动安装,步骤如下(适用于 Kali Linux):

复制代码
# 克隆项目仓库
git clone https://github.com/kalilinux/packages/wifi-honey.git
cd wifi-honey

# 安装依赖
sudo apt update
sudo apt install -y hostapd dnsmasq tcpdump python3-pip
pip3 install -r requirements.txt

# 赋予执行权限
chmod +x wifi-honey.py

三、完整使用教程

1. 配置文件说明

WiFi-Honey 通过配置文件定义虚假热点的参数,默认配置文件为 config.json,主要参数包括:

  • interface:无线网卡接口(需支持 AP 模式,如 wlan0)。
  • ssids:虚假热点列表,每个热点包含:
    • name:SSID 名称(如 "Free_Public_WiFi")。
    • channel:信道(1-14)。
    • encryption:加密类型("open""wep""wpa2")。
    • password:若为加密网络,可设置虚假密码(用于诱骗测试)。
  • logging:日志配置(保存路径、记录详细程度)。

示例配置片段:

复制代码
{
  "interface": "wlan0",
  "ssids": [
    {
      "name": "Free_WiFi",
      "channel": 6,
      "encryption": "open",
      "password": ""
    },
    {
      "name": "Coffee_Shop",
      "channel": 11,
      "encryption": "wpa2",
      "password": "test1234"
    }
  ],
  "logging": {
    "path": "/var/log/wifi-honey/",
    "verbose": true
  }
}

2. 基本使用流程

(1)准备无线网卡

确保无线网卡支持 AP 模式(可通过 iw list | grep "AP" 检查,若显示 AP 则支持)。若使用内置网卡不支持,建议更换为外置无线网卡(如 Alfa 系列)。

(2)修改配置文件

根据需求编辑 config.json

复制代码
nano config.json
  • 至少配置一个 SSID(建议模拟常见的开放或弱加密网络,提高诱骗成功率)。
  • 确保 interface 与实际无线网卡名称一致(可通过 iwconfig 查看)。

(3)启动 WiFi-Honey

以 root 权限启动工具,加载配置文件:

复制代码
sudo python3 wifi-honey.py --config config.json

启动成功后,工具会在指定网卡上创建配置文件中定义的虚假热点,并开始监听连接。

(4)监控攻击行为

  • 实时日志:工具会在终端输出实时连接信息,如:plaintext
  • [*] New connection from MAC: aa:bb:cc:dd:ee:ff to SSID: Free_WiFi [*] Received authentication attempt with password: 123456
  • 日志文件:详细日志会保存到 config.json 中指定的路径(如 /var/log/wifi-honey/),包含时间戳、设备信息、数据包内容等。

(5)停止工具

Ctrl+C 终止运行,工具会自动清理虚拟接口和进程。

3. 高级使用技巧

(1)模拟特定目标网络

为了更精准地诱骗攻击者,可模仿目标环境的 WiFi 名称(如企业内网 SSID):

复制代码
{
  "ssids": [
    {
      "name": "Company_Internal",
      "channel": 3,
      "encryption": "wpa2",
      "password": "company123"  // 虚假密码
    }
  ]
}

(2)结合数据包分析工具

将 WiFi-Honey 与 tcpdumpwireshark 结合,深入分析攻击者的网络行为:

复制代码
# 在另一个终端启动 tcpdump 监控无线网卡流量
sudo tcpdump -i wlan0 -w honey_traffic.pcap

之后可通过 Wireshark 打开 honey_traffic.pcap 分析数据包细节。

(3)自动化部署与持久化

将 WiFi-Honey 配置为开机自启动,实现长期监控:

复制代码
# 创建系统服务文件
sudo nano /etc/systemd/system/wifi-honey.service

添加以下内容:

复制代码
[Unit]
Description=WiFi-Honey Service
After=network.target

[Service]
ExecStart=/usr/bin/python3 /path/to/wifi-honey/wifi-honey.py --config /path/to/wifi-honey/config.json
Restart=always
User=root

[Install]
WantedBy=multi-user.target

启用并启动服务:

复制代码
sudo systemctl enable wifi-honey
sudo systemctl start wifi-honey

四、注意事项

  1. 法律与伦理:仅可在授权环境中部署,禁止用于捕获未经允许的用户信息,避免侵犯隐私。
  2. 硬件兼容性:部分无线网卡可能不支持同时创建多个热点或特定加密类型,建议提前测试兼容性。
  3. 信号覆盖:虚假热点的信号强度会影响诱骗效果,可通过调整天线位置或使用高增益天线优化。
  4. 日志安全:捕获的日志可能包含敏感信息,需妥善保管并定期清理,防止泄露。
  5. 防御规避:高级攻击者可能识别出蜜罐特征(如固定的虚假密码、异常的网络响应),需定期更新配置以提高隐蔽性。

WiFi-Honey 作为一款轻量级无线蜜罐工具,能有效帮助安全人员了解无线网络攻击态势。通过合理配置和部署,可在不影响真实网络的情况下,主动收集攻击数据,为网络防御策略提供依据。使用时务必遵守法律法规,仅在授权范围内进行测试。

相关推荐
能喵烧香几秒前
鸿潮万相:全品类OpenHarmony定制发行版全景详解
linux·系统架构·开源
风曦Kisaki5 分钟前
#Linux Shell 编程入门 Day04:正则表达式(egrep模糊匹配)与 sed流式编辑器
linux·正则表达式·编辑器
海盗船长没有船y2 小时前
避坑指南:Ubuntu 启动报错 “Unable to mount root fs“ 的深层诱因与修复
linux·ubuntu·故障排除·dkms
东风微鸣2 小时前
Ubuntu 26.04 游戏配置指南:魔兽争霸3 Dota1
linux·ubuntu·游戏
郝亚军2 小时前
在Ubuntu 2.04上如何按照x86_64架构编译libmodbus库
linux·运维·ubuntu
小黑蛋学java2 小时前
Ubuntu Docker 安装手册
linux·ubuntu·docker
Tim风声(网络工程师)8 小时前
排查内网互联网访问流程
运维·服务器·网络
测试员周周8 小时前
【AI测试智能体】为什么传统测试方法对智能体失效?
开发语言·人工智能·python·功能测试·测试工具·单元测试·测试用例
坚持就完事了9 小时前
Linux中如何添加环境变量
linux·运维·服务器
l1t10 小时前
mingw和Linux中的gcc和llvm编译器编译的pocketpy执行同一个python脚本的不同效果
linux·运维·python