Из того, что я понимаю, это можно сделать двумя способами:
- Установка физического мошеннического AP в авторизованной сети
- Создание мошеннической точки доступа на программном обеспечении и соединение ее с локальной авторизованной сетью Ethernet.
Имейте в виду, что я знаю, как создать мошенническую точку доступа, я просто не понимаю, как она работает.
Мои вопросы:
- Прежде всего, я не понимаю, как это работает, когда настоящая точка доступа использует шифрование, если вы не знаете ключ. Это не может работать, если используется шифрование, не так ли?
- Для метода 2 я не вижу смысла в соединении с локальной проводной сетью. Я предполагаю, что мне нужно подключить мое устройство к проводной сети, затем создать мошенническую точку доступа и затем подключить ее к локальной сети. Но почему? Это так, что клиенты мошеннической точки доступа могут подключаться к другим узлам сети и ничего не подозревать?
Я нашел этот пример на Nullbyte: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/
Теперь, когда мы создали точку доступа, нам нужно подключить ее к внутренней проводной сети нефтяной компании. Таким образом, трафик через точку доступа будет направляться непосредственно во внутреннюю корпоративную сеть и обходить всю ее безопасность, включая любой брандмауэр или систему обнаружения вторжений.
Эта часть просто озадачивает меня. Как это возможно?
И снова, что, если реальный AP в зашифрованном виде? Не будут ли клиенты отправлять пакеты в зашифрованном виде или нет каких-либо проблем с сертификатами или чем-то еще?