littlebot
Published on 2025-04-15 / 0 Visits
0

【源码】基于Linux的无线网络安全分析工具

项目简介

本项目是一套用于捕获无线网络数据包并分析潜在安全漏洞的工具集,主要聚焦于检测WiFi网络中的弱点与漏洞。该工具集包含多个工具,可实现无线网络数据包的捕获、转换和过滤,还能生成适用于Hashcat和John the Ripper等密码破解工具的哈希格式。项目设计为在Linux系统上运行,推荐使用Arch Linux或Raspbian OS。

项目的主要特性和功能

  • 支持捕获无线网络数据包,兼容Wireshark和tshark的pcapng格式。
  • 可检测WiFi网络中预共享密钥(PSK)或主密钥(PMK)的明文传输等潜在弱点。
  • 能将捕获的数据包转换为适用于Hashcat和John the Ripper的哈希格式。
  • 支持多种无线网卡芯片,推荐MEDIATEK和RALINK芯片。
  • 支持在Raspberry Pi上运行,并提供硬件修改指南。
  • 支持通过NMEA 0183协议的GPS设备进行定位。

安装使用步骤

假设用户已经下载了本项目的源码文件,以下是安装和使用步骤: 1. 复制项目源码bash cd hcxdumptool 2. 安装依赖(适用于Debian系发行版,如Kali、Ubuntu等): bash sudo apt-get install libcurl4-openssl-dev libssl-dev pkg-config 3. 编译并安装bash make sudo make install 4. 运行工具: - 首先运行hcxdumptool进行扫描,确保驱动支持监控模式和数据包注入: bash hcxdumptool -i interface --do_rcascan - 使用hcxpcapngtool将捕获的数据包转换为哈希格式: bash hcxpcapngtool -o output.hc22000 input.pcapng - 使用hcxhashtool过滤哈希: bash hcxhashtool -i input.hc22000 -o filtered.hc22000 5. 使用Hashcat或John the Ripper进行密码破解: - 使用Hashcat破解哈希: bash hashcat -m 22000 filtered.hc22000 wordlist.txt

注意事项

  • 该工具仅用于合法授权的网络分析,未经授权的使用可能违反法律。
  • 确保使用的无线网卡支持监控模式和完整的数据包注入功能。
  • 在运行工具前,停止所有可能占用无线网卡的服务(如NetworkManager、wpa_supplicant等)。

硬件要求

  • 操作系统:Linux发行版,内核版本 >= 5.10。
  • 推荐系统:Arch Linux(笔记本和桌面系统),Arch Linux Arm(Raspberry Pi >= ARMv7),Raspbian OS Lite(Raspberry Pi ARMv6)。
  • 无线网卡:支持监控模式和完整数据包注入的芯片组,推荐MEDIATEK和RALINK芯片。

支持的无线网卡

  • Ralink:MT7601U、RT2870、RT3070、RT5370等。
  • Mediatek:MT7610U、MT7612U等。

不推荐的无线网卡

  • Broadcom:不支持监控模式和数据包注入。
  • Intel PRO/Wireless:存在驱动问题且依赖NETLINK。
  • Realtek:RTL8811AU、RTL8812AU、RTL8814AU等。

硬件修改

  • Raspberry Pi:建议进行GPIO硬件修改,添加按钮和LED指示灯,以便在工具运行时提供状态反馈。

警告

  • 该工具可能会阻止所有无线网络流量,具体取决于所选选项。
  • 请确保仅在获得授权的网络上使用该工具,并了解其工作原理。

下载地址

点击下载 【提取码: 4003】【解压密码: www.makuang.net】