Wifiphisher Wireless Phishing Framework Cheat Sheet
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
Wifiphisher è un framework rogue Access Point per la conduzione di team rossi o test di sicurezza Wi-Fi. Crea false reti wireless per eseguire attacchi di phishing automatizzati contro i client wireless, catturare le credenziali e eseguire attacchi man-in-the-middle.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e valutazioni di sicurezza wireless solo. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Kali Linux
Traduzione:
### Ubuntu/Debian
Traduzione:
### Installazione manuale
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### Attacco AP rogue semplice
Traduzione:
### Gestione delle interfacce
Traduzione:
## Riferimento del comando
### Opzioni di base
| | Option | Description | |
| --- | --- |
| | `-t, --target` | Target network ESSID | |
| | `-i, --interface` | Wireless interface | |
| | `-jI, --jam-interface` | Interface for jamming | |
| | `-p, --phishing-scenario` | Phishing template | |
| | `-pK, --presharedkey` | WPA/WPA2 pre-shared key | |
| | `-qS, --quitonsuccess` | Quit on credential capture | |
### Opzioni avanzate
| | Option | Description | |
| --- | --- |
| | `-aI, --apinterface` | AP interface | |
| | `-nJ, --nojamming` | Disable jamming | |
| | `-e, --essid` | Access Point ESSID | |
| | `-dE, --deauth-essid` | Deauth specific ESSID | |
| | `-dC, --deauth-channels` | Deauth channels | |
| | `-nE, --noextensions` | Disable extensions | |
### Opzioni di registrazione
| | Option | Description | |
| --- | --- |
| | `-l, --logging` | Enable logging | |
| | `-lP, --log-path` | Log file path | |
| | `-cP, --credential-log-path` | Credential log path | |
| | `-lC, --log-credentials` | Log captured credentials | |
## Modelli di phishing
### Template disponibili
Traduzione:
### Modello di aggiornamento firmware
Traduzione:
### OAuth Login Template
Traduzione:
### Creazione di modelli personalizzati
Traduzione:
### Configurazione dei modelli (config.ini)
Traduzione:
## Attacco avanzato
### Attacco doppio male
Traduzione:
### Portale Captive Attacco
#
### WPA/WPA2 Cattura a mano
Traduzione:
### Attacco karma
Traduzione:
## Giallo e Deauthentificazione
### Deautenzione mirata
Traduzione:
### Configurazione di jamming
Traduzione:
### Smart Jamming
Traduzione:
## Estensioni e Plugin
### Estensioni disponibili
Traduzione:
### Credenziali Harvester
Traduzione:
### Estensione della cappa a mano
Traduzione:
### Estensione DNS Spoofing
Traduzione:
## Sviluppo di modelli personalizzati
### Struttura del modello HTML
Traduzione:
### CSS Styling
Traduzione:
### Funzione JavaScript
Traduzione:
## Monitoraggio e registrazione
### Monitoraggio in tempo reale
Traduzione:
### Registrazione Credenziale
Traduzione:
### Analisi del traffico
Traduzione:
## Tecniche di evasione
### MAC Indirizzo Randomization
Traduzione:
### Canale Hopping
Traduzione:
### Timing Evasion
Traduzione:
## Risoluzione dei problemi
### Problemi di interfaccia
Traduzione:
### Emissioni
Traduzione:
### Problemi di dipendenza
Traduzione:
### Problemi di rete
#
## Considerazioni giuridiche ed etiche
### Requisiti di autorizzazione
Traduzione:
### Migliori Pratiche
Traduzione:
## Risorse
- [Wifiphisher GitHub Repository](__LINK_5__)
- [Documentazione Wifiphisher](__LINK_5__)
- [Guida di prova di sicurezza senza fili](__LINK_5__)
- [WiFi Penetration Testing](__LINK_5__)
- [Wireless Network Security](__LINK_5___)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo Wifiphisher. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre valutazioni di sicurezza wireless. *