Per prima cosa correggerti, per EVIL TWIN non hai bisogno dello stesso bssid (MAC) come Target AP
Gli obiettivi principali di EVIL TWIN sono il rilevamento attivo del dispositivo client per SSID Già nella sua PNL (lista di rete preferita), quindi in qualche modo sostituiremo bssid in PNL con bssid AP falso, il client preferirà associarsi con noi.
Do users auto-connect to the new AP?
Da vari AP che annunciano SSID nella nostra PNL che AP sarà nella nostra PNL Dipende da un sacco di cose che sono poche come di seguito: -
SNR : - AP con il rapporto segnale / rumore più alto è sempre preferito
Ritardo minimo nella risposta della sonda : - Tra gli AP l'AP con il valore più basso
autenticazione DOT11 : - Se Open dot11 è valido, ma se viene applicata la chiave condivisa dot11 auth, la stessa chiave wep deve essere presente sul nostro falso ap, oppure dobbiamo consentire l'handshake non riuscito anche
Autenticazione DOT1x: - se Dot1x viene applicato per la gestione delle chiavi dinamiche (802.11i) quindi EAP protetto non è vulnerabile a EVEN TWIN se i certificati CA radice corretti vengono distribuiti sul lato client