No se puede estimar su prevalencia porque las personas pueden hacer piñas de la mayoría de los AP WiFi. Se usan como honeypots; víctimas desprevenidas inician sesión en ellos y son explotados. Mediante varios métodos, solían ser capaces de imitar AP legítimos. El pirata informático luego usaría Karma, Dogma o algún otro exploit de hombre en el medio para robar su información; a menudo lentamente
El firmware solía estar disponible, pero Hak5 dejó de lanzarlo para convertirse en distribuidores exclusivos de la plataforma. Es un AP caro que tiene las especificaciones técnicas de un enrutador de $ 50 dólares. El firmware todavía está disponible … la gente se vuelve creativa con él; generalmente con dongles Alfa WiFi y antenas LARGAS.
Ahora, muchos proveedores de WiFi reconocen la amenaza de “AP corruptos” como la piña. Esto dificulta que los hackers imiten AP legítimos. Sin embargo, aún pueden transmitir abiertamente sin ninguna autenticación; Cualquiera que sea lo suficientemente tonto como para iniciar sesión puede ser víctima de una multitud de exploits.
- Quiero aprender hackear. ¿Cómo debo comenzar?
- ¿Existe un software que pueda ejecutarse oculto para monitorear la actividad de cualquier persona en lo que está haciendo en mi computadora?
- ¿Cómo se rompe una red inalámbrica WPA2?
- Si Quora dice que ya inicié sesión desde San José (y no he estado allí), ¿eso significa que mi cuenta ha sido pirateada?
- ¿Debo tomar electrónica ET en 11 para convertirme en un hacker ético?
El dispositivo es visto desfavorablemente por múltiples comunidades. La mayoría de los investigadores de seguridad no ven su uso válido como plataforma pentester. A la comunidad de hackers legítimos no le gusta cómo se comercializa … y respondió como suele hacerlo
Hacker caza y pwns Piñas WiFi con día cero en Def Con