WiFi-Honey 是一款基于 Raspberry Pi 和 Linux 系统的无线网络蜜罐工具,主要用于模拟虚假的无线网络(AP),诱骗攻击者连接并记录其攻击行为。在 Kali Linux 中,它常被用于网络安全防御测试,帮助安全人员了解攻击者的攻击手法、收集攻击特征,从而增强真实网络的防护能力。
一、工具核心功能
- 伪造无线网络 :创建多个虚假的 WiFi 热点(SSID),可模拟常见的公共网络(如
Free WiFi、CoffeeShop)或特定目标网络(如模仿企业内部 WiFi 名称)。 - 攻击行为捕获:记录连接到虚假热点的设备信息(MAC 地址、连接时间)、尝试的认证方式、发送的数据包等。
- ** credential 捕获 **:对尝试连接虚假热点的设备,可模拟认证过程,捕获用户输入的密码或认证信息(针对使用弱加密或开放网络的场景)。
- 轻量化部署:设计简洁,资源占用低,可在嵌入式设备(如树莓派)或 Kali 虚拟机中运行。
- 自定义配置:支持自定义虚假热点的名称、加密类型(如开放、WEP、WPA2)、信道等参数。
二、安装方式
WiFi-Honey 需手动安装,步骤如下(适用于 Kali Linux):
# 克隆项目仓库
git clone https://github.com/kalilinux/packages/wifi-honey.git
cd wifi-honey
# 安装依赖
sudo apt update
sudo apt install -y hostapd dnsmasq tcpdump python3-pip
pip3 install -r requirements.txt
# 赋予执行权限
chmod +x wifi-honey.py
三、完整使用教程
1. 配置文件说明
WiFi-Honey 通过配置文件定义虚假热点的参数,默认配置文件为 config.json,主要参数包括:
interface:无线网卡接口(需支持 AP 模式,如wlan0)。ssids:虚假热点列表,每个热点包含:name:SSID 名称(如"Free_Public_WiFi")。channel:信道(1-14)。encryption:加密类型("open"、"wep"、"wpa2")。password:若为加密网络,可设置虚假密码(用于诱骗测试)。
logging:日志配置(保存路径、记录详细程度)。
示例配置片段:
{
"interface": "wlan0",
"ssids": [
{
"name": "Free_WiFi",
"channel": 6,
"encryption": "open",
"password": ""
},
{
"name": "Coffee_Shop",
"channel": 11,
"encryption": "wpa2",
"password": "test1234"
}
],
"logging": {
"path": "/var/log/wifi-honey/",
"verbose": true
}
}
2. 基本使用流程
(1)准备无线网卡
确保无线网卡支持 AP 模式(可通过 iw list | grep "AP" 检查,若显示 AP 则支持)。若使用内置网卡不支持,建议更换为外置无线网卡(如 Alfa 系列)。
(2)修改配置文件
根据需求编辑 config.json:
nano config.json
- 至少配置一个 SSID(建议模拟常见的开放或弱加密网络,提高诱骗成功率)。
- 确保
interface与实际无线网卡名称一致(可通过iwconfig查看)。
(3)启动 WiFi-Honey
以 root 权限启动工具,加载配置文件:
sudo python3 wifi-honey.py --config config.json
启动成功后,工具会在指定网卡上创建配置文件中定义的虚假热点,并开始监听连接。
(4)监控攻击行为
- 实时日志:工具会在终端输出实时连接信息,如:plaintext
[*] New connection from MAC: aa:bb:cc:dd:ee:ff to SSID: Free_WiFi [*] Received authentication attempt with password: 123456- 日志文件:详细日志会保存到
config.json中指定的路径(如/var/log/wifi-honey/),包含时间戳、设备信息、数据包内容等。
(5)停止工具
按 Ctrl+C 终止运行,工具会自动清理虚拟接口和进程。
3. 高级使用技巧
(1)模拟特定目标网络
为了更精准地诱骗攻击者,可模仿目标环境的 WiFi 名称(如企业内网 SSID):
{
"ssids": [
{
"name": "Company_Internal",
"channel": 3,
"encryption": "wpa2",
"password": "company123" // 虚假密码
}
]
}
(2)结合数据包分析工具
将 WiFi-Honey 与 tcpdump 或 wireshark 结合,深入分析攻击者的网络行为:
# 在另一个终端启动 tcpdump 监控无线网卡流量
sudo tcpdump -i wlan0 -w honey_traffic.pcap
之后可通过 Wireshark 打开 honey_traffic.pcap 分析数据包细节。
(3)自动化部署与持久化
将 WiFi-Honey 配置为开机自启动,实现长期监控:
# 创建系统服务文件
sudo nano /etc/systemd/system/wifi-honey.service
添加以下内容:
[Unit]
Description=WiFi-Honey Service
After=network.target
[Service]
ExecStart=/usr/bin/python3 /path/to/wifi-honey/wifi-honey.py --config /path/to/wifi-honey/config.json
Restart=always
User=root
[Install]
WantedBy=multi-user.target
启用并启动服务:
sudo systemctl enable wifi-honey
sudo systemctl start wifi-honey
四、注意事项
- 法律与伦理:仅可在授权环境中部署,禁止用于捕获未经允许的用户信息,避免侵犯隐私。
- 硬件兼容性:部分无线网卡可能不支持同时创建多个热点或特定加密类型,建议提前测试兼容性。
- 信号覆盖:虚假热点的信号强度会影响诱骗效果,可通过调整天线位置或使用高增益天线优化。
- 日志安全:捕获的日志可能包含敏感信息,需妥善保管并定期清理,防止泄露。
- 防御规避:高级攻击者可能识别出蜜罐特征(如固定的虚假密码、异常的网络响应),需定期更新配置以提高隐蔽性。
WiFi-Honey 作为一款轻量级无线蜜罐工具,能有效帮助安全人员了解无线网络攻击态势。通过合理配置和部署,可在不影响真实网络的情况下,主动收集攻击数据,为网络防御策略提供依据。使用时务必遵守法律法规,仅在授权范围内进行测试。