wifi-honey使用教程

WiFi-Honey 是一款基于 Raspberry Pi 和 Linux 系统的无线网络蜜罐工具,主要用于模拟虚假的无线网络(AP),诱骗攻击者连接并记录其攻击行为。在 Kali Linux 中,它常被用于网络安全防御测试,帮助安全人员了解攻击者的攻击手法、收集攻击特征,从而增强真实网络的防护能力。

一、工具核心功能

  1. 伪造无线网络 :创建多个虚假的 WiFi 热点(SSID),可模拟常见的公共网络(如 Free WiFiCoffeeShop)或特定目标网络(如模仿企业内部 WiFi 名称)。
  2. 攻击行为捕获:记录连接到虚假热点的设备信息(MAC 地址、连接时间)、尝试的认证方式、发送的数据包等。
  3. ** credential 捕获 **:对尝试连接虚假热点的设备,可模拟认证过程,捕获用户输入的密码或认证信息(针对使用弱加密或开放网络的场景)。
  4. 轻量化部署:设计简洁,资源占用低,可在嵌入式设备(如树莓派)或 Kali 虚拟机中运行。
  5. 自定义配置:支持自定义虚假热点的名称、加密类型(如开放、WEP、WPA2)、信道等参数。

二、安装方式

WiFi-Honey 需手动安装,步骤如下(适用于 Kali Linux):

复制代码
# 克隆项目仓库
git clone https://github.com/kalilinux/packages/wifi-honey.git
cd wifi-honey

# 安装依赖
sudo apt update
sudo apt install -y hostapd dnsmasq tcpdump python3-pip
pip3 install -r requirements.txt

# 赋予执行权限
chmod +x wifi-honey.py

三、完整使用教程

1. 配置文件说明

WiFi-Honey 通过配置文件定义虚假热点的参数,默认配置文件为 config.json,主要参数包括:

  • interface:无线网卡接口(需支持 AP 模式,如 wlan0)。
  • ssids:虚假热点列表,每个热点包含:
    • name:SSID 名称(如 "Free_Public_WiFi")。
    • channel:信道(1-14)。
    • encryption:加密类型("open""wep""wpa2")。
    • password:若为加密网络,可设置虚假密码(用于诱骗测试)。
  • logging:日志配置(保存路径、记录详细程度)。

示例配置片段:

复制代码
{
  "interface": "wlan0",
  "ssids": [
    {
      "name": "Free_WiFi",
      "channel": 6,
      "encryption": "open",
      "password": ""
    },
    {
      "name": "Coffee_Shop",
      "channel": 11,
      "encryption": "wpa2",
      "password": "test1234"
    }
  ],
  "logging": {
    "path": "/var/log/wifi-honey/",
    "verbose": true
  }
}

2. 基本使用流程

(1)准备无线网卡

确保无线网卡支持 AP 模式(可通过 iw list | grep "AP" 检查,若显示 AP 则支持)。若使用内置网卡不支持,建议更换为外置无线网卡(如 Alfa 系列)。

(2)修改配置文件

根据需求编辑 config.json

复制代码
nano config.json
  • 至少配置一个 SSID(建议模拟常见的开放或弱加密网络,提高诱骗成功率)。
  • 确保 interface 与实际无线网卡名称一致(可通过 iwconfig 查看)。

(3)启动 WiFi-Honey

以 root 权限启动工具,加载配置文件:

复制代码
sudo python3 wifi-honey.py --config config.json

启动成功后,工具会在指定网卡上创建配置文件中定义的虚假热点,并开始监听连接。

(4)监控攻击行为

  • 实时日志:工具会在终端输出实时连接信息,如:plaintext
  • [*] New connection from MAC: aa:bb:cc:dd:ee:ff to SSID: Free_WiFi [*] Received authentication attempt with password: 123456
  • 日志文件:详细日志会保存到 config.json 中指定的路径(如 /var/log/wifi-honey/),包含时间戳、设备信息、数据包内容等。

(5)停止工具

Ctrl+C 终止运行,工具会自动清理虚拟接口和进程。

3. 高级使用技巧

(1)模拟特定目标网络

为了更精准地诱骗攻击者,可模仿目标环境的 WiFi 名称(如企业内网 SSID):

复制代码
{
  "ssids": [
    {
      "name": "Company_Internal",
      "channel": 3,
      "encryption": "wpa2",
      "password": "company123"  // 虚假密码
    }
  ]
}

(2)结合数据包分析工具

将 WiFi-Honey 与 tcpdumpwireshark 结合,深入分析攻击者的网络行为:

复制代码
# 在另一个终端启动 tcpdump 监控无线网卡流量
sudo tcpdump -i wlan0 -w honey_traffic.pcap

之后可通过 Wireshark 打开 honey_traffic.pcap 分析数据包细节。

(3)自动化部署与持久化

将 WiFi-Honey 配置为开机自启动,实现长期监控:

复制代码
# 创建系统服务文件
sudo nano /etc/systemd/system/wifi-honey.service

添加以下内容:

复制代码
[Unit]
Description=WiFi-Honey Service
After=network.target

[Service]
ExecStart=/usr/bin/python3 /path/to/wifi-honey/wifi-honey.py --config /path/to/wifi-honey/config.json
Restart=always
User=root

[Install]
WantedBy=multi-user.target

启用并启动服务:

复制代码
sudo systemctl enable wifi-honey
sudo systemctl start wifi-honey

四、注意事项

  1. 法律与伦理:仅可在授权环境中部署,禁止用于捕获未经允许的用户信息,避免侵犯隐私。
  2. 硬件兼容性:部分无线网卡可能不支持同时创建多个热点或特定加密类型,建议提前测试兼容性。
  3. 信号覆盖:虚假热点的信号强度会影响诱骗效果,可通过调整天线位置或使用高增益天线优化。
  4. 日志安全:捕获的日志可能包含敏感信息,需妥善保管并定期清理,防止泄露。
  5. 防御规避:高级攻击者可能识别出蜜罐特征(如固定的虚假密码、异常的网络响应),需定期更新配置以提高隐蔽性。

WiFi-Honey 作为一款轻量级无线蜜罐工具,能有效帮助安全人员了解无线网络攻击态势。通过合理配置和部署,可在不影响真实网络的情况下,主动收集攻击数据,为网络防御策略提供依据。使用时务必遵守法律法规,仅在授权范围内进行测试。

相关推荐
志栋智能3 小时前
低成本自动化巡检:7×24小时守护业务稳定
运维·网络·自动化
Deitymoon4 小时前
linux——孤儿进程和僵尸进程
linux
Linux运维技术栈5 小时前
生产环境Linux应用目录迁移至LVM独立分区 标准化实战方案
linux·运维·服务器·lvm·逻辑卷
tang777896 小时前
小红书平台用什么代理 IP 比较好?2026年3月实测数据 + 选型推荐
网络·爬虫·python·网络协议·tcp/ip·数据挖掘·ip
feasibility.6 小时前
SSH Agent Forwarding 与 tmux 排障笔记
linux·运维·服务器·经验分享·笔记·ssh
ShawnLiaoking6 小时前
Linux 会话窗口常开
linux·运维·服务器
230万光年的思念6 小时前
向日葵远程控制ubuntu24一直显示连接中
linux
wheelmouse77887 小时前
网络排查基础与实战指南:Ping 与 Telnet
开发语言·网络·php
IMPYLH8 小时前
Linux 的 dir 命令
linux·运维·服务器·数据库