Formaba parte de un equipo que escribía el firmware para un enrutador inalámbrico.
Primero, como decía otro póster, este era probablemente su enrutador. La mayoría de los firmwares para dispositivos de doble banda agregan algo al SSID de cada radio (nombre de red) de manera predeterminada para que pueda distinguirlos.
En segundo lugar, el tipo de ataque en el que estás pensando se llama ataque gemelo malvado. Pero para que funcione, el atacante debe nombrar su AP hostil exactamente igual que su AP. Generalmente no ves ese tipo de cosas contra una residencia; Es más común en lugares públicos como aeropuertos, cafeterías, etc.
- ¿Qué configuración recomendarías para el WiFi de la escuela?
- Cómo encontrar la ubicación física de un teléfono conectado al punto de acceso de una tableta
- Cómo obtener WiFi gratis en un avión
- Si alguien está usando mi punto de acceso móvil, ¿puedo hackear su teléfono?
- Para una cafetería con capacidad de 30, ¿es un Airport Extreme la mejor estación de WiFi?
Incluso si era un gemelo malvado, no pueden obtener su WPA PSK (contraseña wifi). El protocolo de negociación nunca transmite el PSK. En cambio, ambos lados intercambian información permitiendo que ambos obtengan una clave de sesión. Si el PSK coincide, la clave de sesión coincidirá y los mensajes se descifrarán correctamente.
Sin embargo, un gemelo malvado sigue siendo peligroso. Si se conecta a un AP hostil, pueden ver todo su tráfico y modificarlo. Si no usa una VPN, probablemente puedan obtener lo suficiente para robar una o más de sus cuentas en línea. Además, si no usa un firewall en su computadora, el punto de acceso hostil puede intentar acceder a su computadora.