No puedes simplemente Forzar a un cliente, ¡sino para engañarlo!
Mientras el WiFi del dispositivo se esté ejecutando, continúa enviando solicitudes de sondas, buscando las redes conectadas anteriores. Usando un software como airodump-ng
, puede detectar fácilmente esas sondas.
Luego, el atacante puede crear un gemelo malvado similar utilizando BSSID y ESSID recopilados de las sondas anteriores.
Entonces, cuando el dispositivo vuelve a ver la red pre-guardada, se vuelve a conectar pensando que es la red legítima.
Sin embargo, hay que tener en cuenta algo:
Solo funciona con redes públicas . Esto no funciona con redes seguras a menos que ya conozca la frase de seguridad.
Nota importante:
Este ataque también se puede realizar en redes pre-guardadas con frase de contraseña, si la frase de contraseña es lo suficientemente débil como para ser descifrada. los pasos son:
- Cree las redes gemelas malvadas utilizando BSSID, ESSID Y el mismo tipo de autenticación de la red falsificada "WPA, WPA2 o WEP"
- El cliente intentará conectarse a la red proporcionando el desafío de frase de contraseña
- La autenticación no funcionará obviamente, pero puedes oler el desafío
- Usando alguna herramienta de craqueo, puedes descifrar la frase
- Vuelva a crear la red con la nueva frase de contraseña
Ahora el cliente se conectará a la red falsificada incluso si tiene algún nivel de seguridad, por lo que siempre es una buena idea usar frases fuertes.