<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WiFi-phisher Archivi -</title>
	<atom:link href="https://simonetocco.it/tag/wifi-phisher/feed/" rel="self" type="application/rss+xml" />
	<link>https://simonetocco.it/tag/wifi-phisher/</link>
	<description></description>
	<lastBuildDate>Thu, 22 Dec 2016 15:48:24 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://simonetocco.it/wp-content/uploads/2020/12/logoSimone-1-150x150.png</url>
	<title>WiFi-phisher Archivi -</title>
	<link>https://simonetocco.it/tag/wifi-phisher/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Wifiphisher: attacchi wifi basati su Man In The Middle</title>
		<link>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/</link>
					<comments>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/#comments</comments>
		
		<dc:creator><![CDATA[Simone Tocco]]></dc:creator>
		<pubDate>Thu, 22 Dec 2016 15:48:24 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Networking]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[attacco]]></category>
		<category><![CDATA[man in the middle]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[WiFi-phisher]]></category>
		<guid isPermaLink="false">http://simonetocco.it/?p=1503</guid>

					<description><![CDATA[<p>Wifiphisher è un tool di sicurezza che genera attacchi automatizzati utilizzando il canale Wi-Fi al fine di ottenere delle credenziali o infettare la vittima con dei malware. E&#8217; un attacco di ingegneria sociale che non richiede attacchi a forza bruta o attacchi di tipo dizionario ma. Come funziona: Dopo aver raggiunto una posizione di tipo man-in-the-middle utilizzando [&#8230;]</p>
<p>L'articolo <a href="https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/">Wifiphisher: attacchi wifi basati su Man In The Middle</a> sembra essere il primo su <a href="https://simonetocco.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Wifiphisher</strong> è un tool di sicurezza che genera attacchi automatizzati utilizzando il canale Wi-Fi al fine di ottenere delle credenziali o infettare la vittima con dei malware. E&#8217; un attacco di ingegneria sociale che non richiede attacchi a forza bruta o attacchi di tipo dizionario ma.</p>
<h2>Come funziona:</h2>
<p>Dopo aver raggiunto una posizione di tipo man-in-the-middle utilizzando l&#8217;attacco Evil Twin, <strong>Wifiphisher</strong> reindirizza tutte le richieste HTTP ad una pagina di phishing da far visualizzare alla vittima..<br />
Dal punto di vista della vittima, l&#8217;attacco si avvale in tre fasi:</p>
<ol>
<li><strong>La Vittima verrà disconnessa dalla rete. </strong>WiFi-phisher invia continuamente pacchetti di deautenicazione verso tutti i dispositivi Wi-Fi collegati al punto di accesso interrompendo tutte le associazioni esistenti.</li>
<li><strong>La vittima accede al punto di accesso fantasma. </strong>WiFi-phisher capta le impostazioni del punto di accesso creandone uno wireless non autorizzato modellato secondo le impostazioni di quello originale. Genera inoltre un server NAT e un DHCP inoltrando i pacchetti verso i giusti client e le giuste porte. Di conseguenza, le vittime verranno connesse al punto di accesso non autorizzato.</li>
<li><strong>Alla vittima viene somministrata una pagina realistica ma non veritiera.  </strong>WiFi-phisher utilizza un server web  che risponde ai protocolli HTTP e HTTPS. Non appena la vittima richiede una pagina da Internet, Wi-Fi-phisher risponderà con una pagina falsa realistica che richiede credenziali o somministra malware. Questa pagina sarà specificamente realizzata ad hoc per la vittima.</li>
</ol>
<div></div>
<h2>Requisiti di sistema:</h2>
<ul>
<li>Kali Linux.</li>
<li>Una scheda di rete wireless che supporta la modalità AP. I driver dovrebbero sostenere netlink.</li>
<li>Una scheda di rete wireless che supporta la modalità Monitor ed è capace di iniezione. I driver dovrebbero sostenere netlink.</li>
</ul>
<h2>Download e l&#8217;installazione:</h2>
<p>Per installare WiFi-phisher digitare l&#8217;ultima versione di sviluppo i seguenti comandi:</p>
<pre class="wp-code-highlight prettyprint prettyprinted"><span class="pln">https git clone </span><span class="pun">: </span><span class="com">//github.com/sophron/wifiphisher.git </span><span class="pln">

cd wifiphisher </span>

<span class="pln">sudo python setup</span><span class="pun">.</span><span class="pln">py install</span></pre>
<pre class="wp-code-highlight prettyprint prettyprinted"></pre>
<h2>Come usare WiFi-phisher:</h2>
<p><strong>Fase 1:</strong> Eseguire lo strumento digitando wifiphisher</p>
<p>Eseguendo lo strumento senza opzioni, esso troverà le interfacce giuste e in modo interattivo, chiederà all&#8217;utente di scegliere l&#8217;ESSID della rete di destinazione (da una lista con tutti i ESSIDs nella zona intorno a noi), nonché uno scenario di phishing da eseguire.</p>
<pre class="wp-code-highlight prettyprint prettyprinted"><span class="pln">wifiphisher </span><span class="pun">-</span><span class="pln">aI wlan0 </span><span class="pun">-</span><span class="pln">jI wlan4 </span><span class="pun">-</span><span class="pln">p firmware</span><span class="pun">-</span><span class="pln">upgrade</span></pre>
<p>&nbsp;</p>
<p><strong>Fase 2:</strong> Utilizzare wlan0 per il rilascio di pacchetti dal punto di accesso non autorizzato e wlan4 per gli attacchi DoS. Selezionare la rete di destinazione manualmente dalla lista ed eseguire lo scenario &#8220;Aggiornamento firmware&#8221;.</p>
<p><strong>Fase 3:</strong> utile per selezionare manualmente le schede di rete wireless. Lo scenario &#8220;firware Upgrade&#8221; è un modo semplice per ottenere la PSK da una rete protetta da password.</p>
<pre class="wp-code-highlight prettyprint prettyprinted"><span class="pln">wifiphisher </span><span class="pun">--</span><span class="pln">essid CONFERENCE_WIFI </span><span class="pun">-</span><span class="pln">p plugin_update </span><span class="pun">-</span><span class="pln">pK s3cr3tp4ssw0rd</span></pre>
<p><strong>Fase 4:</strong> raccogliere automaticamente le interfacce giuste. L&#8217;Obiettivo del Wi-Fi in questo caso  ha  ESSID &#8220;CONFERENCE_WIFI&#8221; ed esegue lo scenario &#8220;aggiornamento Plugin&#8221;. L&#8217;attacco Evil Twin sarà protetto da password con PSK &#8220;s3cr3tp4ssw0rd&#8221;.</p>
<p><strong>Fase 5</strong> : Utile contro le reti con PSKs descritti (ad esempio a conferenze). Lo scenario &#8220;aggiornamento Plugin&#8221; fornisce un modo semplice per far  scaricare alle vittime gli eseguibili dannosi.</p>
<pre id="quads-ad2" class="quads-location quads-ad2"> <span class="pln">wifiphisher </span><span class="pun">--</span><span class="pln">nojamming </span><span class="pun">--</span><span class="pln">essid </span><span class="str">"FREE WI-FI"</span> <span class="pun">-</span><span class="pln">p oauth</span><span class="pun">-</span><span class="pln">login</span></pre>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-1505" src="http://simonetocco.it/wp-content/uploads/2016/12/WiFiPhisher.png" alt="wifiphisher" width="800" height="445" srcset="https://simonetocco.it/wp-content/uploads/2016/12/WiFiPhisher.png 800w, https://simonetocco.it/wp-content/uploads/2016/12/WiFiPhisher-300x167.png 300w, https://simonetocco.it/wp-content/uploads/2016/12/WiFiPhisher-768x427.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>&nbsp;</p>
<h2>Disclaimer:</h2>
<p>Non sono responsabile per danni di qualsiasi causa.  L&#8217;utilizzo di WiFi-phisher per attaccare le infrastrutture senza previa conoscenza reciproca da parte dell&#8217;attaccante e della vittima può essere considerata come un&#8217;attività illegale. È responsabilità dell&#8217;utente finale a rispettare tutte le leggi applicabili.</p>
<!--------------------------------------><!-- Conversion Box Made Using : -------><!-- WP Conversion Boxes - -------------><!-- http://wpconversionboxes.com --><!--------------------------------------><div class="wpcb_nothing_offset"></div>

<style>
    
    .wpcb_template_main_1{
        
        background-color: #0faf97;
        width: 100%;
        height: ;
        border-width: ;
        border-color: ;
        margin-top: ;
        margin-bottom: ;
        margin-left: ;
        margin-right: ;
        padding: 20px;
        -webkit-box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);
        -moz-box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);
        box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);     
        
    }
    
    .wpcb_template_main_1 .wpcb_box_heading{
        background-color: ;
        padding-top: 0px;
    }
    
    .wpcb_template_main_1 .wpcb_box_heading_text{
        font-family:    'Arial', serif;
        font-size:      32px;
        line-height:    38px;
        color:          #ffffff;
        text-align:     center;
        text-shadow: 0px 3px 4px rgba(0, 0, 0, 0.25);
        font-weight: 900;
        margin: 0;
    }
    
    .wpcb_template_main_1 .wpcb_box_content_container{
        
    }    
    
    .wpcb_template_main_1 .wpcb_box_content{
        font-family:    Arial;
        font-size:      20px;
        line-height:    24px;
        color:          #ffffff;
        text-align:     center;
        padding: 20px 0px;
    }
    
    .wpcb_template_main_1 .wpcb_box_button_div{
        text-align: center;
    }
    
    .wpcb_template_main_1 .wpcb_box_button_div a.wpcb_box_button, .wpcb_template_main_1 .wpcb_box_button_div button.wpcb_box_button{
        font-family:    Arial;
        font-size:      16px;
        color:          #fff;
        background-color: #4f78f2;
        border-radius: 30px;
        width: ;
        padding: 10px 15px;
    }
    
    .wpcb_button_gradient{background-image : -moz-linear-gradient(top, #4f78f2, #1851f9);background-image : -ms-linear-gradient(top, #4f78f2, #1851f9);background-image : -webkit-gradient(linear, #4f78f2, #1851f9);background-image : -webkit-linear-gradient(top, #4f78f2, #1851f9);background-image : -o-linear-gradient(top, #4f78f2, #1851f9);background-image : linear-gradient(top, #4f78f2, #1851f9);filter : progid:DXImageTransform.Microsoft.gradient(startColorstr=&quot;#4f78f2&quot;, endColorstr=&quot;#1851f9&quot;, GradientType=0);border-color : +#4f78f2 #1851f9 #1851f9;background-color : #4f78f2;}    
        
</style>


<div class="wpcb_template_main wpcb_template_main_1 wpcb_nothing wpcb_nothing" data-fadetime="0">
    <div class="wpcb_box_all_content_container">
        <div class="wpcb_box_content_container">    
            <div class="wpcb_box_heading">
                <div class="wpcb_box_heading_text">Hai bisogno di una consulenza o assistenza?</div>
            </div>            
            <div class="wpcb_box_content">
                Apri un ticket di richiesta, ti risponderò in brevissimo tempo! Chiedere non costa nulla <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />            </div>    
            <div class="wpcb_box_button_div">
                <a href="http://simonetocco.it/assistenza-e-consulenza/" target="" id="wpcb_box_button_1" class="wpcb_box_button wpcb_button_gradient">Apri Richiesta</a>
            </div>
        </div>    
    </div>
</div><!------------------------------><!-- Conversion Box Ends Here --><!------------------------------><div class="wpcb-tracker" data-id="3641012" data-boxid="1" data-visitedpage="https://simonetocco.it:443/tag/wifi-phisher/feed/" data-visittype="visit"></div><p>L'articolo <a href="https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/">Wifiphisher: attacchi wifi basati su Man In The Middle</a> sembra essere il primo su <a href="https://simonetocco.it"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
