¿Puedes robar una contraseña wifi creando un punto de acceso falso con un nombre similar al original?

Formaba parte de un equipo que escribía el firmware para un enrutador inalámbrico.

Primero, como decía otro póster, este era probablemente su enrutador. La mayoría de los firmwares para dispositivos de doble banda agregan algo al SSID de cada radio (nombre de red) de manera predeterminada para que pueda distinguirlos.

En segundo lugar, el tipo de ataque en el que estás pensando se llama ataque gemelo malvado. Pero para que funcione, el atacante debe nombrar su AP hostil exactamente igual que su AP. Generalmente no ves ese tipo de cosas contra una residencia; Es más común en lugares públicos como aeropuertos, cafeterías, etc.

Incluso si era un gemelo malvado, no pueden obtener su WPA PSK (contraseña wifi). El protocolo de negociación nunca transmite el PSK. En cambio, ambos lados intercambian información permitiendo que ambos obtengan una clave de sesión. Si el PSK coincide, la clave de sesión coincidirá y los mensajes se descifrarán correctamente.

Sin embargo, un gemelo malvado sigue siendo peligroso. Si se conecta a un AP hostil, pueden ver todo su tráfico y modificarlo. Si no usa una VPN, probablemente puedan obtener lo suficiente para robar una o más de sus cuentas en línea. Además, si no usa un firewall en su computadora, el punto de acceso hostil puede intentar acceder a su computadora.

Lo que sugiere es posible, pero es más probable que litter-box_5Ghz sea ​​realmente SU módem.

Regrese a la página de configuración del módem: debe encontrar secciones separadas para 2Ghz y 5Ghz (dos frecuencias alternativas compatibles con la mayoría de los módems modernos). Espero que encuentre que litter-box_5ghz es el nombre correcto para su radio alternativa.

Lo más probable es que tenga un nuevo enrutador de doble banda, a menudo tienen 2,4 Ghz y 5 Ghz de radio. Apague su enrutador para confirmar que ambos SSID desaparezcan. Si queda uno, es probable que sea un punto de acceso falso. Si ambos desaparecen, eres bueno y disfruta de tu nuevo enrutador de doble banda.

Un atacante no puede obtener su contraseña de texto sin formato utilizando este mecanismo, en pocas palabras, el dispositivo envía una versión encriptada de la contraseña al enrutador. Luego podrían descifrar su contraseña, tal vez incluso forzarla con una gran cantidad de tablas de arcoíris.

Ver también:

¿La suplantación de SSID WiFi también afecta a las redes protegidas con contraseña conocidas?

Si es solo una red protegida PSK, entonces no. El punto central del apretón de manos de 4 vías es que el cliente y el AP demuestren entre sí que tienen la misma contraseña sin tener que intercambiarla.