Nếu bạn từng thử học các cuộc tấn công WiFi theo cách truyền thống, quy trình thường như sau: đặt một USB WiFi adapter hỗ trợ chế độ monitor và packet injection, vật lộn với driver Linux cả buổi tối, dựng một access point thử nghiệm mà bạn thực sự sở hữu, và sau đó mới bắt đầu luyện kỹ thuật bạn muốn học. WiFi-Forge bỏ qua toàn bộ quá trình chuẩn bị này.

Banner WiFi-Forge

WiFi-Forge là một dự án mã nguồn mở của Black Hills InfoSec, cung cấp môi trường an toàn và hợp pháp để luyện tấn công không dây. Không cần phần cứng, không có nguy cơ vô tình tác động vào mạng người khác, và không lo brick driver. Khởi động một lab ảo và bắt đầu hack ngay.

Vì sao tồn tại —— ba cái bẫy khi học WiFi

Học WiFi truyền thống có ba điểm khiến nhiều người bỏ cuộc:

  1. Hên xui phần cứng. Không phải USB adapter nào cũng hỗ trợ monitor + injection sạch sẽ. Những cái đáng tin (Alfa AWUS036, Panda PAU09, v.v.) tốn 30–60 USD, và một lần chỉ dùng được một cái.
  2. Vùng xám pháp lý. Ở hầu hết các nước, chạm vào bất kỳ mạng nào bạn không sở hữu —— kể cả nghe lén bị động —— đều là phạm pháp. “Tôi chỉ sniff thôi” không phải lý do biện hộ được.
  3. Chi phí reset. Phần cứng thật không reset bằng một lệnh. Bạn không thể git checkout để hoàn tác cấu hình hỏng.

WiFi-Forge gói gọn cả ba vấn đề này vào một sandbox duy nhất trên laptop của bạn.

Cấu trúc bên trong

WiFi-Forge được xây dựng trên mininet-wifi —— một bộ mô phỏng mạng 802.11 tạo các access point ảo, station và “sóng vô tuyến” trong các Linux network namespace. Mỗi AP và client là một process Linux thực —— bạn có thể dùng iwconfig, airodump-ng, tcpdump, thậm chí cả Reaver và Hashcat trên traffic mô phỏng, và tất cả các công cụ tiêu chuẩn đều hành xử như đang chạm vào sóng radio thật.

WiFi-Forge thêm vào trên đó: các topology dựng sẵn, các kịch bản tấn công sẵn sàng chạy, và cấu trúc hướng dẫn để bạn không phải thiết kế mạng từ đầu mỗi lần muốn luyện tập.

Có thể luyện gì

WiFi-Forge đang chạy

Các lab có sẵn bao phủ những loại tấn công WiFi phổ biến:

  • Bắt handshake WPA/WPA2 —— deauth một client, bắt 4-way handshake, crack offline bằng hashcat hoặc aircrack-ng
  • Tấn công WPS —— brute-force PIN bằng Reaver, tấn công Pixie-Dust
  • Evil-twin / Karma —— dựng AP giả mạo SSID mục tiêu, xem các client tự động kết nối
  • Deauth flood —— đá client khỏi các AP hợp pháp
  • Beacon flooding —— phát hàng nghìn AP giả để làm rối các scanner
  • Phân tích MAC randomization —— xem cách các thiết bị hiện đại che giấu danh tính (và rò rỉ ở đâu)
  • Tấn công PMKID —— bắt handshake mà không cần client đang kết nối

Mỗi lab khởi động một topology cụ thể, đưa bạn vào shell, và đặt ra mục tiêu kiểu CTF nhỏ.

Bắt đầu

git clone https://github.com/blackhillsinfosec/WifiForge
cd WifiForge
sudo ./install.sh
sudo python3 wififorge.py

Cần Linux (Ubuntu hoặc Debian là tốt nhất), Python 3, và quyền root (mininet-wifi dùng các tính năng kernel). Script cài đặt sẽ xử lý dependencies —— mininet-wifi, aircrack-ng, hashcat, reaver, v.v.

Dành cho ai

Phòng lab không dây

  • Người ôn OSCP / OSWP —— luyện các kịch bản giống lab thi mà không cần mua phần cứng
  • Người tổ chức CTF —— dựng nhanh các challenge wireless mà không cần radio thật
  • Giảng viên bảo mật —— cấp cho mỗi học viên một lab độc lập, reset trong vài giây
  • Lập trình viên tò mò —— cuối cùng cũng hiểu được 4-way handshake thực sự trông như thế nào, với debugger gắn vào

⚠️ WiFi-Forge không dạy được gì: lớp vật lý —— RF, chọn ăng-ten, suy hao tín hiệu thực. Phần đó cuối cùng vẫn cần một card thật. Nhưng ở lớp giao thức, nơi 90% các cuộc tấn công thực tế diễn ra, mô phỏng và traffic thật về cơ bản không phân biệt được.

Một lưu ý về hợp pháp và đạo đức

Loại dự án này bắt buộc phải nói thẳng: chỉ sử dụng các kỹ thuật này trên các mạng bạn sở hữu hoặc có giấy phép kiểm thử bằng văn bản. WiFi-Forge tồn tại chính vì lab mô phỏng loại bỏ mọi cám dỗ “thử một chút” với WiFi của quán cà phê bên cạnh. Học một cách an toàn —— đó là toàn bộ ý nghĩa.