Primero para corregirlo, para EVIL TWIN no necesita el mismo bssid (MAC) que Target AP
Los objetivos principales para EVIL TWIN son el sondeo activo del dispositivo cliente para SSID Ya en su lista de red preferida (PNL), por lo que de alguna manera reemplazamos bssid en PNL con bssid falso de AP, el Cliente preferirá asociarse con nosotros.
¿Los usuarios se conectan automáticamente al nuevo AP?
Fuera de varios AP que anuncian SSID en nuestra PNL, qué AP estará en nuestra PNL. Depende de muchas cosas que pocas son las siguientes: -
SNR : siempre se prefiere AP con la mayor relación señal / ruido
Menor retraso en la respuesta de la sonda : - Entre los puntos de acceso, el AP con el más bajo
Autenticación DOT11 : - Si Open dot11 está bien, pero si se aplica la clave compartida dot11 auth, la misma clave wep debe estar en nuestra aplicación falsa, o también debemos permitir el protocolo de enlace fallido
Autenticación DOT1x: - si se aplica Dot1x para la administración de claves dinámicas (802.11i), el EAP protegido no es vulnerable a EVEN TWIN si se implementan los certificados CA raíz correctos en el lado del cliente