Wifiphisher è uno strumento di phishing per la rete Wi-Fi che consente agli utenti di condurre attacchi di tipo Man-in-the-Middle per testare la sicurezza delle reti wireless. Viene comunemente utilizzato da professionisti della sicurezza informatica per testare la robustezza delle reti Wi-Fi e dei dispositivi connessi. In questo articolo, vedremo come installare Wifiphisher su Debian Linux, sia utilizzando il gestore di pacchetti apt-get
che attraverso una procedura di installazione manuale.

Prerequisiti
Prima di iniziare, assicurati di avere i seguenti requisiti:
- Una distribuzione Debian Linux aggiornata.
- Accesso come utente con privilegi di amministratore (sudo).
- Connessione a Internet.
Installazione di Wifiphisher tramite apt-get
Se Wifiphisher è presente nei repository ufficiali di Debian, il metodo più semplice per installarlo è utilizzare il gestore di pacchetti apt-get
.
Passaggi per l’installazione:
Prima di tutto, è importante aggiornare i pacchetti e le liste dei repository:
sudo apt-get update
sudo apt-get upgrade

Configurazione:
Installare le dipendenze
Wifiphisher ha bisogno di alcune librerie per funzionare correttamente. Installa le dipendenze necessarie con il comando:
sudo apt install python3-pip python3-dev libssl-dev libffi-dev hostapd dnsmasq lighttpd scapy
Installare Wifiphisher
Una volta che il sistema è aggiornato, puoi installare direttamente Wifiphisher con il seguente comando:
sudo apt-get install wifiphisher -y
il flag -y indica di installare direttamente con il Sì il programma wifiphisher.
Dopo aver completato l’installazione, puoi verificare che Wifiphisher sia stato installato correttamente eseguendo il comando:
wifiphisher --help
Uso di Wifiphisher
Una volta che Wifiphisher è stato installato correttamente, puoi iniziare a utilizzarlo per condurre attacchi di phishing su reti Wi-Fi. Wifiphisher supporta vari tipi di attacchi, tra cui:
- Phishing tramite la falsa pagina di login del router.
- Attacchi tramite spoofing di DNS.
- Attacchi a dispositivi Wi-Fi vulnerabili.
Prerequisiti:
Prima di iniziare, assicurati di avere i seguenti strumenti installati:
- Debian Linux (preferibilmente l’ultima versione stabile).
- Una scheda di rete Wi-Fi compatibile con monitor mode e packet injection.
- I permessi di superutente (root).
Avvio:
Per avviarlo occorre scrivere nel terminale il seguente comando:
sudo wifiphisher
Questo comando permettere di avviare wifiphisher correttamente tramite root.
Una volta aperto il programma, dobbiamo selezionare una rete Wi-Fi alla quale vogliamo tentare di eseguire il falso access point, ovvero la trappola in cui la vittima potrebbe cadere. Nel mio caso, sto facendo l’esempio sulla mia connessione a Internet.

Successivamente il programma ci chiede quale servizio utilizzare per l’attacco in questo caso vi traduco cosa permette di fare il programma in uso:
- Network Manager Connect
- L’idea è di imitare il comportamento del network manager mostrando prima la pagina “Connessione fallita” del browser e poi visualizzando la finestra del network manager della vittima attraverso la pagina chiedendo la chiave pre-condivisa.
- Firmware Upgrade Page (evidenziata in blu)
- Una pagina di configurazione del router senza loghi o marchi che chiede la password WPA/WPA2 a causa di un aggiornamento del firmware. Compatibile con i dispositivi mobili.
- Browser Plugin Update
- Una pagina generica di aggiornamento del plugin del browser che può essere utilizzata per servire payload alle vittime.
- OAuth Login Page
- Un servizio Wi-Fi gratuito che chiede le credenziali dei social network per autenticarsi tramite OAuth.
Ho scelto l’opzione 2, come mostrato in figura, ovvero durante l’utilizzo della rete Wi-Fi, si aprirà una pagina che chiede di aggiornare il firmware del router. La vittima dovrà accettare i permessi, inserire la password WPA2 del router e quindi cliccare su Aggiorna’ sul dispositivo.

Ora non resta che attendere che la vittima apre la rete Wi-FI e tenta di collegarsi scrivendo la password non appena la vittima si collega a noi viene mostrato sul terminale quanto segue:
Elementi chiave nell’immagine:
- Extensions feed: Elenca due eventi DEAUTH/DISAS (deautenticazione/disassociazione) con indirizzi MAC e .
- Victim: L’indirizzo MAC ha cercato di connettersi alla rete WLAN con l’ESSID ‘WIFI-Ospiti’ (Evil Twin).
- Connected Victims: Mostra l’indirizzo MAC con l’indirizzo IP
10.0.0.26
e il tipo di dispositivo “Unknown Android”. - HTTP requests: Elenca diverse richieste GET e POST dall’indirizzo IP
10.0.0.26
ahttp://connectivitycheck.gstatic.com/generate_204
e una richiesta POST con un URL contenente un parametro di password. - Wifiphisher 1.4GIT: Visualizza l’ESSID ‘WIFI-Ospiti’, Canale 1, interfaccia AP wlan1 e opzioni per uscire.
Infine mostra la password del Wi-Fi una volta eseguita la procedura di falsificazione come si nota dalla richiesta POST Request from.

Ulteriori informazioni:
L’installazione e l’utilizzo di Wifiphisher su Debian Linux è un processo semplice che può essere fatto sia tramite il gestore di pacchetti apt-get
che manualmente attraverso il repository GitHub. Sia che tu scelga una via diretta tramite i repository ufficiali o preferisca una versione più recente dal codice sorgente, Wifiphisher ti fornirà gli strumenti necessari per testare la sicurezza delle tue reti wireless. Ricorda sempre di usare questi strumenti in modo etico e legale, in quanto il phishing è una pratica che può avere gravi implicazioni legali se non utilizzato correttamente.