Приманки и ложные точки доступа

точки доступа, с отсутствующим шифрованием: h0lyava, MaminHackir, blondinka. После успешного соединения с точкой доступа злоумышленник реализует один или несколько векторов атаки, в том числе и с применением социотехнических тактик: «классические» Man in the Middle атаки, перехват данных; «сложные» Man in the Middle атаки — sslstrip, обход HSTS и SSL-pinning и т. д.д. Теперь у нас будет проводиться анализ только нашей точки доступа.

10 типов фишинг-атак и схем 10 типов фишинг-атак и схем
О чем знают хакеры, но не знаете вы О чем знают хакеры, но не знаете вы
Внимание к Wi-Fi: «злые двойники» точек доступа Внимание к Wi-Fi: «злые двойники» точек доступа