Cercherò di spiegarlo a modo mio, nel modo in cui lo capisco:
1) Rouge Access point
Si tratta di un AP del dispositivo, che viene utilizzato per eseguire un attacco MiTM, per reindirizzare il traffico da persone designate al router attraverso il dispositivo. Dato che sei già all'interno della loro rete, non è necessario pubblicizzare il tuo AP come esca per gli altri a cui connettersi.
2) Evil twin
A differenza dell'AP rogue, qui la direttiva principale è far accedere gli altri alla tua rete locale attraverso il tuo AP. Non la loro rete ma la tua rete. Così rendi il tuo AP visibile agli altri e cerca di clonarlo il più possibile per sembrare che sia la loro rete in modo da ingannare le persone che si associano con esso. Di solito, questa è una rete aperta perché se l'utente malintenzionato avesse una password, andrebbe con l'opzione 1.
Vedi la differenza tra i due? Per quest'ultimo tu sei il re e il proprietario in contrapposizione a quello precedente, dove sei solo una pedina tra le pedine su una scacchiera.
Esiste anche una terza opzione in cui, analogamente al 2 °, un AP è impostato come esca per le persone a cui connettersi ma non è rivolto a organizzazioni o persone specifiche. Il suo scopo è catturare chiunque cerchi di utilizzare l'accesso gratuito a Internet, da qui il termine phishing. È anche una rete aperta come il gemello cattivo. Saprai quando ne vedrai uno ...