Comencemos por pensar qué pasaría si tuviéramos 2 redes diferentes con el mismo SSID (por ejemplo, SSID_share), pero evidentemente diferentes BSSID (direcciones MAC).
¿Qué sucede si hay 2 redes diferentes con los mismos SSID?
Cada enrutador envía ondas de radio que luego son descodificadas por su administrador de software wifi. Probablemente entenderá que ambas redes son en realidad las mismas, ya que tienen los mismos SSID. Así que te muestra solo un SSID para conectarte. Ahora, dependiendo de qué AP esté más cerca de su interfaz de red inalámbrica, se conectará a una red u otra.
Por ejemplo, considere que su red legítima A tiene contraseña MyPass y la falsa B tiene contraseña MyFakePass. Si un cliente está realmente cerca del AP de A (por ejemplo, en la misma habitación) y mucho más lejos del AP de B (por ejemplo, de otro nivel), B no lo afectará.
¿Qué sucede si un cliente intenta iniciar sesión en la red falsa?
Supongamos que ahora un cliente está más cerca del AP falso que del legítimo. Sin darse cuenta, se conectará con el falso SSID_share. Sin embargo, no podrá autenticarse, ya que las contraseñas son diferentes.
¿Puede un atacante leer la contraseña registrada en un intento de inicio de sesión?
Eso depende del sistema de autenticación utilizado. Afortunadamente, para WPA2-PSK (clave precompartida) la respuesta es NO. WPA2 no envía la contraseña a la puerta de enlace. De hecho, la puerta de enlace envía un desafío de cambio de tiempo creado con la contraseña de texto sin formato. Cuando un cliente quiere autenticarse, genera una respuesta unidireccional a ese desafío 1 . Por lo tanto, el atacante nunca obtendrá la contraseña en sus registros. Lo mejor que pudo hacer es tratar de usar técnicas de fuerza bruta.
PS .: No sé por qué, pero tengo la fuerte sensación de que no hiciste esta pregunta con un propósito noble :)