Immagino che tu intenda WPA2-Personal AES in particolare in questa risposta. Se intendi WPA2-Enterprise, è un insieme di pesci completamente diverso, e se intendi qualcosa di meno, il proprietario del punto di accesso (e forse gli utenti) dovrebbe aggiornarlo.
Essenzialmente, la risposta è no, un MITM "Evil Access Point" non ottiene mai la passphrase effettiva. Passano avanti e indietro un nonce (sale), informazioni sui protocolli supportati, ecc., Ma sia l'Access Point che la Station costruiscono la chiave da soli.
Pertanto, un punto di accesso malvagio non può "phish" la chiave dal client durante le operazioni 802.11.
Puoi vedere questo "in azione" nelle tracce dello sniffer su Analisi Acquisizione sniffer 802.11 di Cisco - WPA / WPA2 con PSK o EAP
Ora, un punto di accesso malvagio in grado di udire sia il punto di accesso ottimale che la stazione può acquisire handshake a 4 vie e quindi utilizzare i soliti strumenti per eseguire attacchi di dizionario a forza bruta, maschera e basati su regole, ma non Non è necessario trasmettere nulla per catturarlo se i client si autenticano da soli.
Per un attacco di phishing, un utente malintenzionato non è in grado di inviare e-mail o il suo punto di accesso malvagio non utilizza WPA2, che dovrebbe essere una bandiera rossa per gli utenti.
Se utilizzi WPA2-Enterprise, prova i vantaggi e vulnerabilità del Wi-Fi sorprendentemente leggibili Protected Access 2 (WPA2) , che copre altri standard.