一、前言
随着无线网络的普及,WiFi 安全已经成为网络安全教学中不可或缺的一部分。为了让学生或初学者更直观地理解无线网络的攻防原理,本文基于 Kali Linux + Aircrack-ng 套件,完整演示一次标准的无线网络安全教学实验流程。
本文内容包括:
- Kali Linux 虚拟机的安装
- 无线网卡与监听模式说明
- Aircrack-ng 工具链使用
- 无线数据包抓取与握手包获取原理
Kali Linux 无线网络攻防教学实验演示了基于 Aircrack-ng 套件的无线网络安全测试流程。内容涵盖虚拟机环境搭建、支持监听模式的 USB 无线网卡配置、Aircrack-ng 工具链使用及无线数据包抓取原理。重点讲解了如何通过 airmon-ng 开启监听模式,利用 airodump-ng 扫描并捕获目标 AP 的 WPA/WPA2 握手包,以及通过 aireplay-ng 触发客户端重连以加速握手获取。最后说明了离线暴力破解的原理,即使用字典文件匹配握手包校验值,强调了强密码防御的重要性及 WPA3 协议的优势。实验旨在帮助理解无线网络认证机制与安全风险,适用于教学与授权测试环境。
随着无线网络的普及,WiFi 安全已经成为网络安全教学中不可或缺的一部分。为了让学生或初学者更直观地理解无线网络的攻防原理,本文基于 Kali Linux + Aircrack-ng 套件,完整演示一次标准的无线网络安全教学实验流程。
本文内容包括:
⚠️ 重要声明
本文仅用于教学、实验和授权测试环境。请勿对任何未授权的网络进行攻击,否则后果自负。
推荐直接下载官方提供的 VMware 预装镜像(.ova 或 .vmx):
选择:
Kali Linux VMware Image(更省事,推荐)

以 VMware 为例:
网络:NAT(默认即可)

导入下载好的 Kali 镜像

选择「打开虚拟机」

默认账户(新版 Kali):

用户名:kali 密码:kali
进入系统后即可看到 Kali 桌面环境。

默认情况下,字体应该是英文,但是你也可以通过以下方法将其字体设置为中文,并进行界面优化。
首先打开终端,切换为 root 用户:
sudo -i
安装中文语言支持(一般 Kali 已自带,但建议确认):
apt update apt install -y locales language-pack-zh-hans
执行语言配置工具:
dpkg-reconfigure locales
在弹出的界面中:
使用方向键,选中:
zh_CN.UTF-8 UTF-8
(空格键选中,回车确认)
下一步 默认语言 选择:
zh_CN.UTF-8
回车确认。
语言设置完成后,重启 Kali:
reboot
重启后登录系统时,Kali 可能会弹出提示:
是否将文件夹名称转换为当前语言?
建议选择:
此时系统菜单、设置界面基本已经是中文。
插入 USB 无线网卡 → VMware 菜单栏:
虚拟机 → 可移动设备 → 选择无线网卡 → 连接


确保无线网卡被 Kali 识别,而不是宿主机占用。
无线攻击工具需要 root 权限运行:
右键桌面 > 打开终端

输入
sudo -i
回车之后输入密码 (默认 kali)

确认无线接口名称(通常是 wlan0):输入
ifconfig

如果你没有这个 wlan,你只有上面两个 eth0,lo 的话,说明你的网卡没有被正确识别,要不然是上一步,你没有将这个网卡直接连到虚拟机,或者就是你的网卡不支持 kali 系统,或没有相应的驱动。
Kali 默认已安装 Aircrack-ng:输入
airmon-ng

该命令用于管理无线网卡的监听模式。
同理,如果说你没有下面 wlan0 的这个设备显示,说明你的网卡不支持监听模式,或者驱动没有正确安装。请购买可支持型号的网卡,或者安装相应的驱动。
将无线网卡从管理模式切换为监听模式:
airmon-ng start wlan0
成功后系统会创建新的监听接口:

注意,我这里监听窗口为 wlan0,但是不同版本的系统可能不一样,有一些版本可能还是原先的 wlan0,建议重新使用命令 ifconfig 确认。

使用 airodump-ng 扫描附近所有无线 AP:
airodump-ng wlan0mon
此界面会显示:

假设目标无线网络信息如下:
88:6E:DD:AA:A5:7E1执行定向抓包命令:
airodump-ng -c 1 --bssid 88:6E:DD:AA:A5:7E -w /home/kali/handshake wlan0mon
说明:
-c 1:指定信道--bssid:锁定目标 AP-w:保存抓包文件
第 1 行右侧如果出现 WPA handshake 说明成功了,就可以去查看抓包的文件了。下面框是扫描到的链接该 WiFi 的设备。
生成文件示例:
/home/kali/handshake-01.cap

一般情况下,我们仅需要这个.cap 文件即可
抓包是一个很漫长的过程,因为他抓的是握手包,只有新抓取到设备重新连接的握手包时才能奏效,因此为了加快进程,我们可以进行网络攻击,将一些设备踢下线,让他们自动重新连接,就可以更快的获取握手包,但是跟你的信号强度以及设备都有一定的关系,并不所有方法都不能保证百分百成功。

第 1 行右侧如果出现 WPA handshake 说明成功了,就可以去查看抓包的文件了。下面框是扫描到的链接该 WiFi 的设备。
为了演示握手包的产生过程,在合法授权环境中,可以发送解除认证帧:
aireplay-ng -0 15 -a 88:6E:DD:AA:A5:7E -c 94:F8:00:AA:A0:CD wlan0mon
参数解释:
-0:Deauth 攻击模式15:发送次数(一般情况下 15 就够了,当然这个参数也可以上调)-a:目标 AP,也就是之前 WiFi 的 BSSID。-c:目标客户端,指下面第 2 个框里面扫描到的连接 WiFi 设备的地址 BSSID。当客户端重新连接 AP 时,airodump-ng 界面会显示:
WPA Handshake
表示握手包捕获成功。
如果没有成功的话,那么你可以尝试多次攻击,或者说你可以尝试换一个设备。如果都不行的话,那就一直等待或者换一个目标。
在前面的无线网络安全实验中,我们已经成功捕获了目标无线网络的 WPA/WPA2 握手包(Handshake)。
接下来,一个非常常见的问题是:
握手包抓到了,它到底能用来做什么?
这就涉及到 Aircrack-ng 的离线分析能力,也就是常说的'暴力破解(字典匹配)'。也就是通常所谓的'跑包'。
请您注意跑包对设备有一定要求。而且如果说仅用 cpu 来跑包的话(以下教学),可能效率较慢。一般情况下,为了快速匹配,我们可以用显卡进行跑包。如果您的设备不够用,或者说你这个密码词典没有的话,我们建议你直接可以找一些第三方的跑包服务,现在市面上的价格大概是 10 元每次。
⚠️ 再次声明
以下内容仅用于教学实验、课程演示和授权测试环境,目的是帮助理解无线网络认证机制与安全风险。
在 WPA/WPA2 网络中:
👉 这是一个'离线分析过程',不会再向无线网络发送任何数据包。
在执行暴力破解命令前,必须满足以下条件:
1️⃣ 已成功抓取 WPA 握手包
例如抓包文件:handshake-01.cap handshake-02.cap
并且在抓包时确认出现过:WPA Handshake
2️⃣ 准备密码字典文件
例如:password.txt
字典本质上是一个普通文本文件,每一行是一个可能的密码。
完整命令示例
aircrack-ng -w /home/桌面/password.txt -b 60:32:B1:56:3F:B2 /home/桌面/handshake-0*.cap
下面我们逐个参数拆解说明。
1️⃣ aircrack-ng
这是 Aircrack-ng 套件中的核心分析工具,主要用于:
2️⃣ -w /home//桌面/password.txt
-w <字典文件路径>
含义:
-w:指定 字典文件(wordlist)示例解释:
password.txt 中的每一行都会被当作一次尝试
3️⃣ -b 60:32:B1:56:3F:B2
-b <BSSID>
含义:
-b:指定目标无线 AP 的 MAC 地址为什么要指定 BSSID?
4️⃣ /home/桌面/handshake-0*.cap
<抓包文件路径>
含义:
* 可以:
.cap 文件示例:
handshake-01.cap handshake-02.cap handshake-03.cap
执行命令后,Aircrack-ng 会:
终端中通常会看到类似信息:
Trying passphrase: xxxxxx KEY FOUND! [ ******** ]
如果字典中不存在正确密码,程序会在字典结束后自动退出。
这是教学中非常关键的一点。
常见原因包括:
解决:重新抓包
这正是 强密码防御有效性 的体现,你可以去找一些更完善的字典。
从防守角度出发,应注意:
通过 Kali Linux 和 Aircrack-ng 套件的实验,可以非常直观地理解无线网络的安全风险。这类实验非常适合用于:
学习攻击的目的,是为了更好地防御。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online
将JSON字符串修饰为友好的可读格式。 在线工具,JSON美化和格式化在线工具,online