Vai al contenuto

Wifiphisher Wireless Phishing Framework Cheat Sheet

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Wifiphisher è un framework rogue Access Point per la conduzione di team rossi o test di sicurezza Wi-Fi. Crea false reti wireless per eseguire attacchi di phishing automatizzati contro i client wireless, catturare le credenziali e eseguire attacchi man-in-the-middle. > ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e valutazioni di sicurezza wireless solo. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Kali Linux Traduzione: ### Ubuntu/Debian Traduzione: ### Installazione manuale Traduzione: ### Installazione Docker Traduzione: ## Uso di base ### Attacco AP rogue semplice Traduzione: ### Gestione delle interfacce Traduzione: ## Riferimento del comando ### Opzioni di base |Option|Description| |--------|-------------| |`-t, --target`|Target network ESSID| |`-i, --interface`|Wireless interface| |`-jI, --jam-interface`|Interface for jamming| |`-p, --phishing-scenario`|Phishing template| |`-pK, --presharedkey`|WPA/WPA2 pre-shared key| |`-qS, --quitonsuccess`|Quit on credential capture| ### Opzioni avanzate |Option|Description| |--------|-------------| |`-aI, --apinterface`|AP interface| |`-nJ, --nojamming`|Disable jamming| |`-e, --essid`|Access Point ESSID| |`-dE, --deauth-essid`|Deauth specific ESSID| |`-dC, --deauth-channels`|Deauth channels| |`-nE, --noextensions`|Disable extensions| ### Opzioni di registrazione |Option|Description| |--------|-------------| |`-l, --logging`|Enable logging| |`-lP, --log-path`|Log file path| |`-cP, --credential-log-path`|Credential log path| |`-lC, --log-credentials`|Log captured credentials| ## Modelli di phishing ### Template disponibili Traduzione: ### Modello di aggiornamento firmware Traduzione: ### OAuth Login Template Traduzione: ### Creazione di modelli personalizzati Traduzione: ### Configurazione dei modelli (config.ini) Traduzione: ## Attacco avanzato ### Attacco doppio male Traduzione: ### Portale Captive Attacco # ### WPA/WPA2 Cattura a mano Traduzione: ### Attacco karma Traduzione: ## Giallo e Deauthentificazione ### Deautenzione mirata Traduzione: ### Configurazione di jamming Traduzione: ### Smart Jamming Traduzione: ## Estensioni e Plugin ### Estensioni disponibili Traduzione: ### Credenziali Harvester Traduzione: ### Estensione della cappa a mano Traduzione: ### Estensione DNS Spoofing Traduzione: ## Sviluppo di modelli personalizzati ### Struttura del modello HTML Traduzione: ### CSS Styling Traduzione: ### Funzione JavaScript Traduzione: ## Monitoraggio e registrazione ### Monitoraggio in tempo reale Traduzione: ### Registrazione Credenziale Traduzione: ### Analisi del traffico Traduzione: ## Tecniche di evasione ### MAC Indirizzo Randomization Traduzione: ### Canale Hopping Traduzione: ### Timing Evasion Traduzione: ## Risoluzione dei problemi ### Problemi di interfaccia Traduzione: ### Emissioni Traduzione: ### Problemi di dipendenza Traduzione: ### Problemi di rete # ## Considerazioni giuridiche ed etiche ### Requisiti di autorizzazione Traduzione: ### Migliori Pratiche Traduzione: ## Risorse - [Wifiphisher GitHub Repository](__LINK_5__) - [Documentazione Wifiphisher](__LINK_5__) - [Guida di prova di sicurezza senza fili](__LINK_5__) - [WiFi Penetration Testing](__LINK_5__) - [Wireless Network Security](__LINK_5___) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo Wifiphisher. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre valutazioni di sicurezza wireless. *