Nem egyszerűen kényszerítheti az ügyfelet, hanem becsaphatja!
Amíg az eszköz WiFi működik, folyamatosan küld szondakérelmeket, és keresi az előző csatlakoztatott hálózatokat. Néhány szoftver, például a airodump-ng
segítségével könnyedén kiszaggathatja ezeket a szondákat.
Ezután a támadó létrehozhat egy hasonló gonosz ikertestet az előző próbákból összegyűjtött BSSID és ESSID segítségével.
Tehát, mivel az eszköz újra látja az előre mentett hálózatot, újra összekapcsolja azt gondolva, hogy ez a legális hálózat.
Van azonban mit tisztában lenni:
Csak működik nyilvános hálózatokkal. Ez csak akkor működik biztonságos hálózatokkal, ha már ismeri a biztonsági kifejezést.
Fontos megjegyzés:
Ez a támadás előre mentett, jelszóval rendelkező hálózatokra is elvégezhető, ha a jelszó elég gyenge ahhoz, hogy feltörjék. a következő lépések:
- Hozza létre a gonosz ikerhálózatokat a BSSID, az ESSID ÉS használatával, a hamisított hálózat azonos típusú "WPA, WPA2 vagy WEP" használatával.
- Az ügyfél megpróbál csatlakozni a jelszó-kihívást biztosító hálózathoz.
- A hitelesítés nyilvánvalóan nem fog működni, de szimatolhatja a kihívást.
- Valamely feltörő eszközzel feltörheti a kifejezést
- Hozza létre újra a hálózatot az új jelszó használatával
Most az ügyfél akkor is csatlakozik a hamisított hálózathoz, ha van valamilyen biztonsági szintje, tehát mindig jó ötlet erős kifejezéseket használni!