J'ai du mal à comprendre la différence entre un AP voyou et un jumeau maléfique? J'ai passé un peu de temps à le chercher mais je ne le comprends pas bien je pense. Est-ce à peu près la même chose, sauf que l'AP est un appareil physique qui doit être connecté physiquement (câble et port Ethernet) à un réseau existant et que le jumeau maléfique peut être un ordinateur ou un Raspberry Pi, en utilisant uniquement le Wi-Fi pour se connecter à sa victime et un AP légitime? Est-ce quelque peu correct ou l'ai-je mal compris?
Oui, mais un Evil Twin est une sorte de Rogue AP.
Le Rogue AP le plus courant est un AP ilegitimate qui est branché sur un réseau pour créer une dérivation de l'extérieur vers le réseau legitime.
Un Evil Twin est une copie d'un AP légitime. La cible est différente. Il essaie de connecter des clients pour se connecter au faux réseau afin de voler des informations, mais est également une sorte de point d'accès non autorisé. Beaucoup de gens ont tort à ce sujet. Ils pensent qu'un Evil Twin n'est pas un AP Rogue mais il l'est aussi. Regardez la définition sur Wikipedia: Rogue AP . Vous pouvez y lire "... il est étiqueté comme point d'accès escroc du deuxième type, qui est souvent appelé Evil Twin".
Le Evil Twin a une utilisation trop "bonne" ou "positive". Il peut être utilisé lors d'un pentesting sur un réseau d'entreprise pour mesurer "l'éducation à la sécurité" ou mieux, la sensibilisation de l'utilisateur à la sécurité. Pour voir combien mordent le leurre.
Vous avez raison
Un point d'accès non autorisé est spécifiquement un point d'accès à l'intérieur d'un réseau non administré par le propriétaire du réseau, ce qui lui donne un accès indésirable au réseau.
Un evil twin est une copie d'un point d'accès légitime ne lui donnant pas nécessairement accès à un réseau spécifique ni même à Internet. Le mode sans fil de ces connexions est ad-hoc , vous pouvez avoir un jumeau maléfique de votre réseau domestique sur un parc public, juste dans le but de connecter votre appareil à ce réseau pour faire ... le mal des choses?
Je vais essayer de l'expliquer à ma façon, de la façon dont je le comprends:
1) Point d'accès Rouge
Il s'agit d'un point d'accès de votre appareil, que vous utilisez pour effectuer une attaque MiTM, pour rediriger le trafic de personnes ciblées vers le routeur via votre appareil. Comme vous êtes déjà à l'intérieur de leur réseau, vous n'avez pas besoin de faire la publicité de votre point d'accès comme un leurre pour que les autres s'y connectent.
2) Jumeau maléfique
Contrairement à l'AP voyou, ici la directive principale est d'amener les autres à se connecter à votre réseau local via votre AP. Pas leur réseau mais votre réseau. Donc, vous rendez votre AP visible pour les autres et essayez de le cloner autant que possible pour ressembler à son réseau afin de tromper les gens qui s'y associent. Habituellement, c'est un réseau ouvert car si l'attaquant avait un mot de passe, il irait avec l'option 1.
Voyez la différence entre les deux? Pour ce dernier, vous êtes le roi et le propriétaire par opposition à l'ancien où vous n'êtes qu'un pion parmi les pions sur un échiquier.
Il existe également une troisième option dans laquelle, comme la deuxième, un point d'accès est configuré comme appât pour les personnes à connecter, mais n'est pas ciblé sur une organisation ou des personnes spécifiques. Son but est d'attraper quiconque essaie d'utiliser un accès gratuit à Internet, d'où le terme phishing. C'est aussi un réseau ouvert tout comme evil twin. Vous saurez quand vous en verrez un ...