a. Obtain the target hotspot name, like "john home network"
In breve, sì. Ciò viene visualizzato in chiaro dal client utilizzando richieste sonda (se la connessione è stata salvata), e puoi anche vederlo in chiaro dall'AP utilizzando pacchetti beacon ( se non è specificatamente detto a annulla il campo ESSID . Se lo è, la scoperta tramite il client è ancora molto semplice) . Inoltre, se l'AP non trasmette l'ESSID e il client non ha la connessione salvata, vedi l'ESSID in chiaro per tutte le nuove connessioni.
b. Setup a new wifi network with the same name by using e.g. Android adhoc hotspot.
Sì, questo è piuttosto semplice e può essere fatto multiplo modi .
c. Wait for the person to e.g. make a call outside the original hotspot range, expecting the smartphone to autoconnect to fake hotspot (after unlocking).
Sì, anche questo è abbastanza automatico nella maggior parte degli scenari. Tuttavia, devi essere sicuro di utilizzare lo stesso metodo per l'autenticazione. Questo è più importante con WPA2-Enterprise (devi usare la modalità EAP corretta sul malvagio AP gemello ) .
d. Catch the credentials sent to the fake hotspot.
Questo è un po 'più complesso. A seconda di cosa stiamo parlando (WPA2-PSK o WPA2-Enterprise utilizzando EAP-PEAP, EAP-TLS, EAP- *), è molto diverso. Specifico per WPA2-PSK, dovresti esaminare il handshake eseguito per autenticarsi e diventare autorizzato. Per WPA2-Enterprise è necessario configurare un server RADIUS per eseguire MITM , che è un po 'più complesso.