En primer lugar, la piña demuestra el concepto de una AP deshonesta, ya que eso es esencialmente lo que es.
Cada tarjeta inalámbrica que se haya configurado para conectarse automáticamente a una red conocida anteriormente se conectará a la piña. Esta es una implementación de hardware del ataque de karma .
Una vez conectada, la piña se convierte en una herramienta poderosa para realizar ataques MITM, ya que cuenta con una buena variedad de herramientas integradas.
La piña también se puede extender utilizando módulos que proporcionan funcionalidad como sslstrip, tcpdump y nmap.
Las técnicas de mitigación que se aplican a los ataques MITM estándar también se aplican a la protección contra la piña. Una técnica muy interesante que es específica de la piña es establecer una red con un nombre como piña como SSID como la red de confianza prioritaria. Si su tarjeta se conecta a esa red, significa que ha caído presa de la piña. Lo leí en una publicación de blog sobre la piña, pero no puedo encontrarla ahora.