¿Cuál es la diferencia entre un gemelo malvado y un punto de acceso deshonesto?

10

¿Me está costando entender la diferencia entre un AP deshonesto y un gemelo malvado? He pasado algo de tiempo buscándolo, pero creo que no lo entiendo completamente. Es más o menos lo mismo, excepto que el AP es un dispositivo físico que necesita ser conectado físicamente (cable y puerto Ethernet) a una red existente y el malvado gemelo puede ser una computadora o una frambuesa pi, solo usa Wi-Fi para conectarse ¿A su víctima y un legítimo AP? ¿Es esto correcto o lo he malinterpretado?

    
pregunta Halvar Is 02.03.2017 - 21:18
fuente

3 respuestas

13

Sí, pero un Evil Twin es una especie de Rogue AP.

El Rogue AP más común es un AP ilegítimo que se conecta a una red para crear un bypass desde el exterior a la red legítima.

Un Evil Twin es una copia de un AP legítimo. El objetivo es diferente. Intenta conectar clientes para conectarse a la red falsa para robar información, pero también es un tipo de AP Rogue. Mucha gente está equivocada sobre esto. Creen que un Evil Twin no es un Rogue AP, pero también lo es. Mire la definición en Wikipedia: Rogue AP . Puede leer allí "... está etiquetado como punto de acceso no autorizado del segundo tipo, que a menudo se denomina un Evil Twin".

El Evil Twin tiene un uso demasiado "bueno" o "positivo". Se puede usar durante un pentesting sobre una red corporativa para medir la "educación de seguridad" o mejor dicho, la conciencia de seguridad del usuario. Para ver cuántos muerden el señuelo.

    
respondido por el OscarAkaElvis 02.03.2017 - 21:34
fuente
2

Tienes razón

Un punto de acceso no autorizado es específicamente un AP dentro de una red no administrada por el propietario de la red, lo que le otorga acceso no deseado red.

Un evil twin es una copia de un punto de acceso legítimo que no necesariamente le da acceso a una red específica o incluso a internet. El modo inalámbrico de estas conexiones es ad-hoc , puedes tener un gemelo malvado de tu red doméstica en un parque público, solo con el propósito de conectar su dispositivo a esa red para hacer ... cosas malas?

    
respondido por el Azteca 02.03.2017 - 21:31
fuente
1

Intentaré explicarlo a mi manera, de la forma en que lo entiendo:

1) Punto de acceso Rouge

Es un punto de acceso de su dispositivo, que utiliza para realizar un ataque MiTM, para redirigir el tráfico de las personas seleccionadas al enrutador a través de su dispositivo. Como ya está dentro de su red, no necesita promocionar su AP como un señuelo para que otros se conecten.

2) gemelo malvado

A diferencia del AP no autorizado, aquí la directiva principal es lograr que otros se conecten a su red local a través de su AP. No su red sino su red. Así que haces que tu AP sea visible para los demás e intentas clonarlo lo más posible para que parezca que es su red para engañar a las personas que se asocian con él. Por lo general, esta es una red abierta porque si el atacante tuviera una contraseña, elegiría la opción 1.

¿Ves la diferencia entre los dos? Para este último, eres el rey y el propietario, en contraposición al anterior, donde solo eres un peón entre los peones de un tablero de ajedrez.

También hay una tercera opción donde, de manera similar a la 2a, un AP se configura como un cebo para que las personas se conecten pero no está dirigido a personas o organizaciones específicas. Su propósito es atrapar a cualquiera que intente utilizar el acceso gratuito a Internet, de ahí el término phishing. También es una red abierta al igual que el gemelo malvado. Lo sabrás cuando veas uno ...

    
respondido por el user633551 03.03.2017 - 00:16
fuente

Lea otras preguntas en las etiquetas