a. Obtenga el nombre del punto de acceso de destino, como "red doméstica de John"
En resumen, sí. Esto se ve en texto sin formato desde el cliente usando solicitudes de sondeo (si se guardó la conexión), y también puede ver esto en texto sin formato desde el AP usando paquetes de balizas ( Si no se le ha dicho específicamente que anule el campo ESSID . Si lo es, el descubrimiento a través del cliente todavía es muy fácil) . Además, si el AP no transmite el ESSID y el cliente no tiene la conexión guardada, usted vea el ESSID en texto sin formato para todas las conexiones nuevas.
b. Configure una nueva red wifi con el mismo nombre usando, por ejemplo, Android hotspot adhoc.
Sí, esto es bastante simple y se puede hacer multiple maneras .
c. Espera a que la persona, por ejemplo. realice una llamada fuera del rango del punto de acceso original, esperando que el teléfono inteligente se conecte automáticamente al punto de acceso falso (después del desbloqueo).
Sí, esto también es bastante automático en la mayoría de los escenarios. Sin embargo, debe asegurarse de que está utilizando el mismo método para la autenticación. Esto es más importante con WPA2-Enterprise (debes usar el modo EAP correcto en tu AP doble malvado ) .
d. Captura las credenciales enviadas al punto de acceso falso.
Este es un poco más complejo. Dependiendo de lo que estemos hablando (WPA2-PSK o WPA2-Enterprise usando EAP-PEAP, EAP-TLS, EAP- *), es una gran diferencia. Específico para WPA2-PSK, debe consultar el handshake que se ejecuta para: Autenticarse y ser autorizado. Para WPA2-Enterprise, deberá configurar un el servidor RADIUS para hacer MITM , que es un poco más complejo.