Ci sono scenari. Ci sono molte variabili:
- L'implementazione del wireless
- Formazione e sensibilizzazione degli utenti
- Hardware, software, vulnerabilità
Se riesci a distribuire un gemello malvagio, potresti essere in grado di accedere a una macchina vulnerabile, aumentare i privilegi e installare un certificato root ca ca di tua scelta.
Esistono più protezioni per i siti tramite pinning dei certificati e HSTS per impedire MiTM.
Se si ottiene l'accesso alla macchina come admin, richiesta per installare comunque un root root attendibile, è possibile visualizzare il traffico attraverso il dump tcp non criptato senza gli avvertimenti.