Per il seguente scenario in cui la vittima ha un punto di accesso Wi-Fi a casa (AP-HOME) attraverso il quale naviga in rete e un client (CLI1) connesso a "AP-HOME" tramite WPA2. La vittima ha anche "FREE-AP" nella sua lista sulle reti WIFI preferite. "FREE-AP" non ha crittografia.
Il malvagio hacker ha un access point mobile per dispositivi mobili a batteria impostato per utilizzare ESSID "AP-HOME" o "FREE-AP" a seconda delle condizioni di seguito nelle domande. Anche l'AP rogue ha un'antenna ad alto guadagno collegata e nessuna crittografia.
Ho le seguenti domande:
- La CLI1 si collegherà agli AP-FREE-AP anti-hacker invece delle vittime access point legittimo AP-HOME se gli hacker malvagi accedono ai ladri il punto è nascosto vicino al CLI1 (ma ancora fuori dalla casa)? O sarà sempre scelto AP-HOME poiché è il numero uno in CLI1 elenco preferito per le connessioni WIFI?
- Sarà un attacco denial of service contro le vittime AP-HOME disconnettere CLI1 da AP-HOME e quindi scegliere il numero due nell'elenco piuttosto che connessioni preferenziali, quindi connessione a hacker malvagi ap rogue FREE-AP?
- Se CLI1 è dire al lavoro e già connesso a una LAN via cavo ma ha anche il WIFI acceso. Cosa succederebbe se arrivasse un hacker malvagio insieme con il punto di accesso canaglia con ESSID "AP-HOME". CLI1 connettersi anche a quello o non fare nulla dal momento che è collegato (a internet) già? So che Windows utilizzerà la connessione di rete con il valore metrico più basso ma CLI1 sarà ancora una parte del rete che i punti di accesso rogue offrono (vale a dire CLI1 lo farà essere possibile attaccare tramite l'interfaccia WIFI)?
- Qualche idea su come ottenere CLI1 per scaricare un exe? La migliore idea di così è lontano fingere una pagina simile a link e cercare di ingannare l'utente nel download ed eseguire un MOLTO IMPORTANTE UPDATE