Tradicionalmente, no ha habido un método fácil orientado al usuario para detectar ataques gemelos malvados. La mayoría de los intentos por detectar un ataque gemelo malvado (ETA) están orientados hacia el administrador de una red en la que básicamente haga que los administradores de red autorizados escaneen y comparen el tráfico inalámbrico. Esto no es mucho de lo que te interesa.
Hay un documento aquí (y diapositivas ) que trata sobre un enfoque experimental para determinar desde la perspectiva del usuario una ETA en tiempo real. Básicamente, utilizan un enfoque astuto para determinar estadísticamente qué punto de acceso está autorizado y cuál es el gemelo malvado.
Un enfoque simple (que no siempre funcionará) que propongo es simplemente rastrearse y ver cuáles son las direcciones IP. La idea es que un AP no autorizado tendrá una IP no estándar (es decir, lo que cabría esperar) y, por lo tanto, mostrará algunas señales de advertencia ... Aquí es un enlace que describe cómo configurar tu propia ETA para que puedas jugar con mi método (o prueba el tuyo). ADVERTENCIA: si está creando una ETA, hágalo en entorno de laboratorio ya que esto es ilegal en público.
También tenga en cuenta que una ETA puede ser enormemente mitigado simplemente asegurando la red a través de un sistema de autenticación que utiliza Protocolos de autenticación extensibles , como WPA2-enterprise -que es funciona validando tanto el cliente como el punto de acceso.
Para abordar algunos otros puntos ...
Si tiene una manera de comunicarse con los administradores de red autorizados (o al menos sabe cuál es el punto de acceso adecuado), entonces ya ha completado un método de psuedo-meta-atorización fuera del ámbito digital (IE I can físicamente vea el enrutador adecuado y sepa que es la dirección MAC, la configuración de IP, etc. y, por lo tanto, puede compararlos con lo que mi adaptador me dice que estoy conectado a). La mayoría de las veces, no tenemos esta información y, además, no debemos confiar en ella, incluso si la tuviéramos. Por lo tanto, tal vez el "mejor" método para usar una red no confiable (ET o no) es asumir que está comprometido e implementar una VPN o simplemente abstenerse por completo.