Esta publicación tiene algunos buenos consejos para rastrear puntos de acceso no autorizados:
Rastreando un punto de acceso no autorizado
El problema que tengo es que muchos no funcionarán para una gran implementación. Me gustaría construir un dispositivo para buscarlos que pueda seguir y caminar por la propiedad, cuando detecte algo disparará una alerta. Puedo manejar las secuencias de comandos para esto, pero no estoy seguro si mi corazonada es correcta: ¿La piña simula AP MAC (BSSID), así como el SSID? Si no es una configuración predeterminada, creo que puedo crear una lista de todas nuestras direcciones MAC y compararlas con lo que veo en las instalaciones según nuestros SSID.
Editar / Actualizar:
Encontré información sobre otra publicación y quiero que quede claro que me refiero a un Evil Twin, que es un subconjunto de Rogue AP. Sí, un AP deshonesto es un gran problema, pero un Evil Twin / Pineapple que es ssl pelar y tratar de robar CC y etc. es un problema. @OscarAkaElvis dijo esto:
"No exactamente. En un Evil Twin, puedes" clonar "una red pero no del todo. Quiero decir, se supone que clonas" casi todas "las características de la red. Por ejemplo, normalmente se clona el SSID, el mismo canal pero el BSSID. Por lo general, se clona, excepto un dígito. La razón se debe a que el Evil Twin generalmente se lanza al mismo tiempo con un DoS a la red legítima para forzar a los usuarios a desconectarse. Y su red falsa no puede ser exactamente la misma o los clientes falsos. La red también será eliminada. Por lo tanto, el usuario generalmente debe hacer clic voluntariamente en la red falsa como consecuencia de la desesperación de no tener Internet "
Lo que tiene sentido, ya que si hay 2 BSSID exactamente iguales, tendrás un montón de problemas. Esto es lo que había sospechado, pero no lo llamaría confirmado. ¿Alguien puede confirmar esto?
enlace a otra pregunta de la que tomé esto: ¿Cuál es la diferencia entre un gemelo malvado y un punto de acceso deshonesto?