¿Se incluye el ataque del gemelo malvado en la categoría de rastreo?
Estoy realmente confundido y no puedo decir si lo está.
El acto de configurar un gemelo malvado no es rastrear, pero la definición generalmente aceptada (CISSP) es que el propósito del ataque del gemelo malvado es recolectar credenciales, etc.
También se podría argumentar que el ataque del gemelo malvado no es estrictamente un ataque de sniffing si el atacante solo lo usa para hacer el DoS a las personas en la red.
Los atacantes que configuran Evil Twins (Evil Twin es un punto de acceso inalámbrico malicioso configurado para imitar los puntos de acceso inalámbrico legítimos de la compañía; muchas veces se duplica el SSID para que parezca que es el SSID oficial de la compañía). algún tipo de analizador de sniffer / protocol, pero el Evil Twin en sí mismo es hardware; Un pícaro AP.
Para responder a tu pregunta específica, sobre si está en la categoría de rastreo, eso depende de qué libro lees o con quién estás hablando que está haciendo la clasificación. Si bien el Evil Twin en sí no es técnicamente un sniffer (es un AP no autorizado), hay otras herramientas que se usarían junto con él y que están en la categoría de "sniffing" como usted lo pone. Estas las herramientas incluirían analizadores de protocolos y otras herramientas de rastreo, como Wireshark y Nmap, que permitirían a los posibles atacantes rastrear los paquetes que llegan a través del Evil Twin. El punto central de la configuración de un Evil Twin es poder rastrear, o mirar, el tráfico que se dirige a través del AP deshonesto.
Lea otras preguntas en las etiquetas attacks wireless man-in-the-middle sniffing