如果你尝试过用传统方式学 WiFi 攻击,流程通常是这样:订一块支持 monitor 模式和包注入的 USB 无线网卡,跟 Linux 驱动斗一晚上,搭一个自己拥有的测试热点,然后才开始练你真正想学的攻击。WiFi-Forge 把这一整套准备工作直接跳过。

WiFi-Forge 是 Black Hills InfoSec 开源的项目,提供一个安全合法的环境给你练习无线攻击。不需要硬件,不会误伤别人的网络,也不会把驱动搞坏。开一个虚拟实验室,你就可以开始动手。
为什么需要它 —— WiFi 学习的三个坑
传统 WiFi 实战教学有三件事最劝退人:
- 硬件不可控。 不是每张 USB 网卡都干净支持 monitor + injection。靠谱的几款(Alfa AWUS036、Panda PAU09 等)要 30~60 美金,而且一次只能用一张。
- 法律灰区。 在大多数国家,接触任何不属于你的网络 —— 哪怕只是被动监听 —— 都是违法行为。“我只是嗅探一下” 不是抗辩理由。
- 环境难复位。 真实硬件不能一键回退。搞砸了的配置没办法
git checkout回去。
WiFi-Forge 把这三个问题全部合并到笔记本上的一个沙盒里。
底层是什么
WiFi-Forge 建在 mininet-wifi 之上 —— 一个 802.11 网络模拟器,在 Linux 网络命名空间里创建虚拟接入点、客户端和"无线电波"。每个 AP 和客户端都是真实的 Linux 进程,你可以用 iwconfig、airodump-ng、tcpdump,甚至 Reaver、Hashcat 直接打模拟流量,所有标准工具的行为跟在真实电波上完全一样。
WiFi-Forge 在这个基础上加了:预设好的拓扑、开箱即用的攻击场景、以及一套引导式结构,让你不用每次想练点东西都先去设计一个网络。
你能练什么

自带的实验室覆盖了常见的 WiFi 攻击类别:
- WPA/WPA2 握手包抓取 —— deauth 一个客户端,抓 4 路握手,用 hashcat 或 aircrack-ng 离线爆破
- WPS 攻击 —— Reaver PIN 暴力破解、Pixie-Dust 攻击
- Evil-twin / Karma —— 起一个伪装目标 SSID 的钓鱼 AP,看客户端自动连过来
- Deauth 洪泛 —— 把客户端从合法 AP 上踢下来
- Beacon 洪泛 —— 喷上千个假 AP,把扫描工具搞崩
- MAC 随机化分析 —— 看看现代设备怎么藏自己身份(以及它们在哪些地方会泄露)
- PMKID 攻击 —— 不需要客户端连着也能抓握手
每个实验室会启动对应的拓扑,把你扔进 shell,给你一个小型 CTF 风格的目标。
怎么开始
git clone https://github.com/blackhillsinfosec/WifiForge
cd WifiForge
sudo ./install.sh
sudo python3 wififorge.py
需要 Linux 环境(Ubuntu/Debian 最稳)、Python 3、root 权限(mininet-wifi 要用内核功能)。安装脚本会自动处理依赖 —— mininet-wifi、aircrack-ng、hashcat、reaver 等。
适合谁用

- OSCP / OSWP 备考者 —— 可以练跟考试实验室相似的场景,不用买硬件
- CTF 出题人 —— 快速搭起无线挑战,不用配真实电台
- 安全讲师 —— 每个学生都有独立沙盒,几秒就能复位
- 好奇的开发者 —— 终于能用调试器一步步看清 4 路握手到底长什么样
⚠️ WiFi-Forge 学不到什么: 物理层 —— RF、天线选择、真实信号衰减。这部分早晚还是要真卡。但 90% 的实战攻击都发生在协议层 —— 这一层的模拟和真实流量完全无差。
关于合法性和职业操守
这种项目必须把话讲在前面:这些技术只能对你自己拥有的网络、或者拿到书面授权许可的网络使用。 WiFi-Forge 之所以存在,就是因为有了模拟环境就没必要去"试一下"咖啡馆隔壁的 WiFi。安全地学习,这才是它的全部意义。