Para el siguiente escenario en el que la víctima tiene un punto de acceso WIFI en casa (AP-HOME) a través del cual navega por la red y un cliente (CLI1) conectado a "AP-HOME" a través de WPA2. La víctima también tiene "FREE-AP" en su lista sobre las redes WIFI preferidas. "FREE-AP" no tiene cifrado.
El pirata informático malvado tiene un punto de acceso malicioso móvil con batería configurado para usar ESSID "AP-HOME" o "FREE-AP" según las condiciones a continuación en las preguntas. Además, el pícaro AP tiene una antena de alta ganancia adjunta y no tiene cifrado.
Tengo las siguientes preguntas:
- ¿Se conectará CLI1 a los piratas informáticos rogar FREE-AP en lugar de víctimas? Punto de acceso legítimo AP-HOME si los hackers malvados acceden sin acceso ¿El punto está oculto cerca del CLI1 (pero aún fuera de la casa)? O AP-HOME siempre será elegido ya que es el número uno en CLI1 lista preferida para conexiones WIFI?
- Se realizará un ataque de denegación de servicio contra las víctimas AP-HOME desconecte CLI1 de AP-HOME y luego elija el número dos en la lista en lugar de conexiones preferidas, por lo tanto, la conexión a los hackers malvados rogue ap FREE-AP?
- Si CLI1 se dice en el trabajo y ya está conectado a una LAN a través de un cable pero También tiene el wifi encendido. ¿Qué pasaría si viene el hacker malvado? junto con el punto de acceso rogue con ESSID "AP-HOME". Será CLI1 conectarse a eso también o no hacer nada ya que está conectado (a internet) ya? Sé que Windows utilizará la conexión de red. con el valor métrico más bajo, pero CLI1 seguirá siendo parte de la red que ofrecen los puntos de acceso no autorizados (lo que significa que CLI1 ser posible atacar a través de la interfaz WIFI)?
- ¿Alguna idea sobre cómo obtener CLI1 para descargar un archivo ejecutable? La mejor idea asi hasta ahora es falsificar una página como enlace e intenta engañar al usuario para que descargue y ejecute un programa MUY IMPORTANTE ACTUALIZACIÓN