Wifiphisher Wireless Phishing Framework Cheat Sheet¶
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
Wifiphisher è un framework rogue Access Point per la conduzione di team rossi o test di sicurezza Wi-Fi. Crea false reti wireless per eseguire attacchi di phishing automatizzati contro i client wireless, catturare le credenziali e eseguire attacchi man-in-the-middle.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e valutazioni di sicurezza wireless solo. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Kali Linux
Traduzione:
### Ubuntu/Debian
Traduzione:
### Installazione manuale
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### Attacco AP rogue semplice
Traduzione:
### Gestione delle interfacce
Traduzione:
## Riferimento del comando
### Opzioni di base
|Option|Description|
|--------|-------------|
|`-t, --target`|Target network ESSID|
|`-i, --interface`|Wireless interface|
|`-jI, --jam-interface`|Interface for jamming|
|`-p, --phishing-scenario`|Phishing template|
|`-pK, --presharedkey`|WPA/WPA2 pre-shared key|
|`-qS, --quitonsuccess`|Quit on credential capture|
### Opzioni avanzate
|Option|Description|
|--------|-------------|
|`-aI, --apinterface`|AP interface|
|`-nJ, --nojamming`|Disable jamming|
|`-e, --essid`|Access Point ESSID|
|`-dE, --deauth-essid`|Deauth specific ESSID|
|`-dC, --deauth-channels`|Deauth channels|
|`-nE, --noextensions`|Disable extensions|
### Opzioni di registrazione
|Option|Description|
|--------|-------------|
|`-l, --logging`|Enable logging|
|`-lP, --log-path`|Log file path|
|`-cP, --credential-log-path`|Credential log path|
|`-lC, --log-credentials`|Log captured credentials|
## Modelli di phishing
### Template disponibili
Traduzione:
### Modello di aggiornamento firmware
Traduzione:
### OAuth Login Template
Traduzione:
### Creazione di modelli personalizzati
Traduzione:
### Configurazione dei modelli (config.ini)
Traduzione:
## Attacco avanzato
### Attacco doppio male
Traduzione:
### Portale Captive Attacco
#
### WPA/WPA2 Cattura a mano
Traduzione:
### Attacco karma
Traduzione:
## Giallo e Deauthentificazione
### Deautenzione mirata
Traduzione:
### Configurazione di jamming
Traduzione:
### Smart Jamming
Traduzione:
## Estensioni e Plugin
### Estensioni disponibili
Traduzione:
### Credenziali Harvester
Traduzione:
### Estensione della cappa a mano
Traduzione:
### Estensione DNS Spoofing
Traduzione:
## Sviluppo di modelli personalizzati
### Struttura del modello HTML
Traduzione:
### CSS Styling
Traduzione:
### Funzione JavaScript
Traduzione:
## Monitoraggio e registrazione
### Monitoraggio in tempo reale
Traduzione:
### Registrazione Credenziale
Traduzione:
### Analisi del traffico
Traduzione:
## Tecniche di evasione
### MAC Indirizzo Randomization
Traduzione:
### Canale Hopping
Traduzione:
### Timing Evasion
Traduzione:
## Risoluzione dei problemi
### Problemi di interfaccia
Traduzione:
### Emissioni
Traduzione:
### Problemi di dipendenza
Traduzione:
### Problemi di rete
#
## Considerazioni giuridiche ed etiche
### Requisiti di autorizzazione
Traduzione:
### Migliori Pratiche
Traduzione:
## Risorse
- [Wifiphisher GitHub Repository](__LINK_5__)
- [Documentazione Wifiphisher](__LINK_5__)
- [Guida di prova di sicurezza senza fili](__LINK_5__)
- [WiFi Penetration Testing](__LINK_5__)
- [Wireless Network Security](__LINK_5___)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo Wifiphisher. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre valutazioni di sicurezza wireless. *