Intentaré explicarlo a mi manera, de la forma en que lo entiendo:
1) Punto de acceso Rouge
Es un punto de acceso de su dispositivo, que utiliza para realizar un ataque MiTM, para redirigir el tráfico de las personas seleccionadas al enrutador a través de su dispositivo. Como ya está dentro de su red, no necesita promocionar su AP como un señuelo para que otros se conecten.
2) gemelo malvado
A diferencia del AP no autorizado, aquí la directiva principal es lograr que otros se conecten a su red local a través de su AP. No su red sino su red. Así que haces que tu AP sea visible para los demás e intentas clonarlo lo más posible para que parezca que es su red para engañar a las personas que se asocian con él. Por lo general, esta es una red abierta porque si el atacante tuviera una contraseña, elegiría la opción 1.
¿Ves la diferencia entre los dos? Para este último, eres el rey y el propietario, en contraposición al anterior, donde solo eres un peón entre los peones de un tablero de ajedrez.
También hay una tercera opción donde, de manera similar a la 2a, un AP se configura como un cebo para que las personas se conecten pero no está dirigido a personas o organizaciones específicas. Su propósito es atrapar a cualquiera que intente utilizar el acceso gratuito a Internet, de ahí el término phishing. También es una red abierta al igual que el gemelo malvado. Lo sabrás cuando veas uno ...