wifi-honey使用教程

WiFi-Honey 是一款基于 Raspberry Pi 和 Linux 系统的无线网络蜜罐工具,主要用于模拟虚假的无线网络(AP),诱骗攻击者连接并记录其攻击行为。在 Kali Linux 中,它常被用于网络安全防御测试,帮助安全人员了解攻击者的攻击手法、收集攻击特征,从而增强真实网络的防护能力。

一、工具核心功能

  1. 伪造无线网络 :创建多个虚假的 WiFi 热点(SSID),可模拟常见的公共网络(如 Free WiFiCoffeeShop)或特定目标网络(如模仿企业内部 WiFi 名称)。
  2. 攻击行为捕获:记录连接到虚假热点的设备信息(MAC 地址、连接时间)、尝试的认证方式、发送的数据包等。
  3. ** credential 捕获 **:对尝试连接虚假热点的设备,可模拟认证过程,捕获用户输入的密码或认证信息(针对使用弱加密或开放网络的场景)。
  4. 轻量化部署:设计简洁,资源占用低,可在嵌入式设备(如树莓派)或 Kali 虚拟机中运行。
  5. 自定义配置:支持自定义虚假热点的名称、加密类型(如开放、WEP、WPA2)、信道等参数。

二、安装方式

WiFi-Honey 需手动安装,步骤如下(适用于 Kali Linux):

复制代码
# 克隆项目仓库
git clone https://github.com/kalilinux/packages/wifi-honey.git
cd wifi-honey

# 安装依赖
sudo apt update
sudo apt install -y hostapd dnsmasq tcpdump python3-pip
pip3 install -r requirements.txt

# 赋予执行权限
chmod +x wifi-honey.py

三、完整使用教程

1. 配置文件说明

WiFi-Honey 通过配置文件定义虚假热点的参数,默认配置文件为 config.json,主要参数包括:

  • interface:无线网卡接口(需支持 AP 模式,如 wlan0)。
  • ssids:虚假热点列表,每个热点包含:
    • name:SSID 名称(如 "Free_Public_WiFi")。
    • channel:信道(1-14)。
    • encryption:加密类型("open""wep""wpa2")。
    • password:若为加密网络,可设置虚假密码(用于诱骗测试)。
  • logging:日志配置(保存路径、记录详细程度)。

示例配置片段:

复制代码
{
  "interface": "wlan0",
  "ssids": [
    {
      "name": "Free_WiFi",
      "channel": 6,
      "encryption": "open",
      "password": ""
    },
    {
      "name": "Coffee_Shop",
      "channel": 11,
      "encryption": "wpa2",
      "password": "test1234"
    }
  ],
  "logging": {
    "path": "/var/log/wifi-honey/",
    "verbose": true
  }
}

2. 基本使用流程

(1)准备无线网卡

确保无线网卡支持 AP 模式(可通过 iw list | grep "AP" 检查,若显示 AP 则支持)。若使用内置网卡不支持,建议更换为外置无线网卡(如 Alfa 系列)。

(2)修改配置文件

根据需求编辑 config.json

复制代码
nano config.json
  • 至少配置一个 SSID(建议模拟常见的开放或弱加密网络,提高诱骗成功率)。
  • 确保 interface 与实际无线网卡名称一致(可通过 iwconfig 查看)。

(3)启动 WiFi-Honey

以 root 权限启动工具,加载配置文件:

复制代码
sudo python3 wifi-honey.py --config config.json

启动成功后,工具会在指定网卡上创建配置文件中定义的虚假热点,并开始监听连接。

(4)监控攻击行为

  • 实时日志:工具会在终端输出实时连接信息,如:plaintext
  • [*] New connection from MAC: aa:bb:cc:dd:ee:ff to SSID: Free_WiFi [*] Received authentication attempt with password: 123456
  • 日志文件:详细日志会保存到 config.json 中指定的路径(如 /var/log/wifi-honey/),包含时间戳、设备信息、数据包内容等。

(5)停止工具

Ctrl+C 终止运行,工具会自动清理虚拟接口和进程。

3. 高级使用技巧

(1)模拟特定目标网络

为了更精准地诱骗攻击者,可模仿目标环境的 WiFi 名称(如企业内网 SSID):

复制代码
{
  "ssids": [
    {
      "name": "Company_Internal",
      "channel": 3,
      "encryption": "wpa2",
      "password": "company123"  // 虚假密码
    }
  ]
}

(2)结合数据包分析工具

将 WiFi-Honey 与 tcpdumpwireshark 结合,深入分析攻击者的网络行为:

复制代码
# 在另一个终端启动 tcpdump 监控无线网卡流量
sudo tcpdump -i wlan0 -w honey_traffic.pcap

之后可通过 Wireshark 打开 honey_traffic.pcap 分析数据包细节。

(3)自动化部署与持久化

将 WiFi-Honey 配置为开机自启动,实现长期监控:

复制代码
# 创建系统服务文件
sudo nano /etc/systemd/system/wifi-honey.service

添加以下内容:

复制代码
[Unit]
Description=WiFi-Honey Service
After=network.target

[Service]
ExecStart=/usr/bin/python3 /path/to/wifi-honey/wifi-honey.py --config /path/to/wifi-honey/config.json
Restart=always
User=root

[Install]
WantedBy=multi-user.target

启用并启动服务:

复制代码
sudo systemctl enable wifi-honey
sudo systemctl start wifi-honey

四、注意事项

  1. 法律与伦理:仅可在授权环境中部署,禁止用于捕获未经允许的用户信息,避免侵犯隐私。
  2. 硬件兼容性:部分无线网卡可能不支持同时创建多个热点或特定加密类型,建议提前测试兼容性。
  3. 信号覆盖:虚假热点的信号强度会影响诱骗效果,可通过调整天线位置或使用高增益天线优化。
  4. 日志安全:捕获的日志可能包含敏感信息,需妥善保管并定期清理,防止泄露。
  5. 防御规避:高级攻击者可能识别出蜜罐特征(如固定的虚假密码、异常的网络响应),需定期更新配置以提高隐蔽性。

WiFi-Honey 作为一款轻量级无线蜜罐工具,能有效帮助安全人员了解无线网络攻击态势。通过合理配置和部署,可在不影响真实网络的情况下,主动收集攻击数据,为网络防御策略提供依据。使用时务必遵守法律法规,仅在授权范围内进行测试。

相关推荐
嵌入式学习和实践6 小时前
虚拟机 Ubuntu 磁盘扩容完全指南:从原理到实践,一步到位
linux·ubuntu·磁盘扩容
陳10307 小时前
Linux:进程间切换与调度
linux·运维·服务器
lcreek7 小时前
Linux 虚拟文件系统的建立与使用全过程解析
linux·虚拟文件系统·vfs
流氓也是种气质 _Cookie7 小时前
Wireshark在Windows XP系统上的安装与使用指南
windows·测试工具·wireshark
寒秋花开曾相惜7 小时前
(学习笔记)第四章 处理器体系结构
linux·网络·数据结构·笔记·学习
疏星浅月7 小时前
虚拟内存三大核心作用详解
linux·c语言·arm开发·嵌入式硬件
邂逅星河浪漫9 小时前
【银行内网开发-管理端】Vue管理端+Auth后台开发+Nginx配置+Linux部署(详细解析)
linux·javascript·css·vue.js·nginx·html·前后端联调
SilentSamsara9 小时前
TCP 三次握手:连接建立失败的那些坑
运维·服务器·网络·网络协议·tcp/ip
码农小钻风9 小时前
利用Samba实现局域网跨平台共享文件
linux·samba·共享
LN花开富贵9 小时前
【ROS】鱼香ROS2学习笔记二
linux·笔记·python·学习·嵌入式