Vai al contenuto

Wifiphisher Wireless Phishing Framework Cheat Sheet

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Wifiphisher è un framework rogue Access Point per la conduzione di team rossi o test di sicurezza Wi-Fi. Crea false reti wireless per eseguire attacchi di phishing automatizzati contro i client wireless, catturare le credenziali e eseguire attacchi man-in-the-middle. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e valutazioni di sicurezza wireless solo. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Kali Linux Traduzione: ### Ubuntu/Debian Traduzione: ### Installazione manuale Traduzione: ### Installazione Docker Traduzione: ## Uso di base ### Attacco AP rogue semplice Traduzione: ### Gestione delle interfacce Traduzione: ## Riferimento del comando ### Opzioni di base | | Option | Description | | | --- | --- | | | `-t, --target` | Target network ESSID | | | | `-i, --interface` | Wireless interface | | | | `-jI, --jam-interface` | Interface for jamming | | | | `-p, --phishing-scenario` | Phishing template | | | | `-pK, --presharedkey` | WPA/WPA2 pre-shared key | | | | `-qS, --quitonsuccess` | Quit on credential capture | | ### Opzioni avanzate | | Option | Description | | | --- | --- | | | `-aI, --apinterface` | AP interface | | | | `-nJ, --nojamming` | Disable jamming | | | | `-e, --essid` | Access Point ESSID | | | | `-dE, --deauth-essid` | Deauth specific ESSID | | | | `-dC, --deauth-channels` | Deauth channels | | | | `-nE, --noextensions` | Disable extensions | | ### Opzioni di registrazione | | Option | Description | | | --- | --- | | | `-l, --logging` | Enable logging | | | | `-lP, --log-path` | Log file path | | | | `-cP, --credential-log-path` | Credential log path | | | | `-lC, --log-credentials` | Log captured credentials | | ## Modelli di phishing ### Template disponibili Traduzione: ### Modello di aggiornamento firmware Traduzione: ### OAuth Login Template Traduzione: ### Creazione di modelli personalizzati Traduzione: ### Configurazione dei modelli (config.ini) Traduzione: ## Attacco avanzato ### Attacco doppio male Traduzione: ### Portale Captive Attacco # ### WPA/WPA2 Cattura a mano Traduzione: ### Attacco karma Traduzione: ## Giallo e Deauthentificazione ### Deautenzione mirata Traduzione: ### Configurazione di jamming Traduzione: ### Smart Jamming Traduzione: ## Estensioni e Plugin ### Estensioni disponibili Traduzione: ### Credenziali Harvester Traduzione: ### Estensione della cappa a mano Traduzione: ### Estensione DNS Spoofing Traduzione: ## Sviluppo di modelli personalizzati ### Struttura del modello HTML Traduzione: ### CSS Styling Traduzione: ### Funzione JavaScript Traduzione: ## Monitoraggio e registrazione ### Monitoraggio in tempo reale Traduzione: ### Registrazione Credenziale Traduzione: ### Analisi del traffico Traduzione: ## Tecniche di evasione ### MAC Indirizzo Randomization Traduzione: ### Canale Hopping Traduzione: ### Timing Evasion Traduzione: ## Risoluzione dei problemi ### Problemi di interfaccia Traduzione: ### Emissioni Traduzione: ### Problemi di dipendenza Traduzione: ### Problemi di rete # ## Considerazioni giuridiche ed etiche ### Requisiti di autorizzazione Traduzione: ### Migliori Pratiche Traduzione: ## Risorse - [Wifiphisher GitHub Repository](__LINK_5__) - [Documentazione Wifiphisher](__LINK_5__) - [Guida di prova di sicurezza senza fili](__LINK_5__) - [WiFi Penetration Testing](__LINK_5__) - [Wireless Network Security](__LINK_5___) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo Wifiphisher. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre valutazioni di sicurezza wireless. *