Comment fonctionnent les points d'accès frauduleux ?

D'après ce que je comprends, cela peut être fait de 2 façons:

  1. Installation d'un point d'accès indésirable physique sur le réseau autorisé
  2. Créer un point d'accès indésirable sur le logiciel et le relier au réseau Ethernet local autorisé.

Gardez à l'esprit que je sais comment créer le rogue AP, je ne comprends tout simplement pas comment cela fonctionne.

Mes questions sont:

  1. Tout d'abord, je ne comprends pas comment cela fonctionne lorsque le véritable AP utilise le cryptage, sauf si vous connaissez la clé. Cela ne peut pas fonctionner si le cryptage est utilisé, n'est-ce pas?
  2. Pour la méthode 2, je ne vois pas à quoi sert de passer au réseau câblé local. Je suppose que je dois connecter mon appareil au réseau filaire, puis créer le point d'accès indésirable, puis le relier au réseau local. Mais pourquoi? Est-ce pour que les clients de l'AP escroc puissent se connecter à d'autres hôtes sur le réseau et ne soupçonnent rien?

J'ai trouvé cet exemple sur Nullbyte: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/

Maintenant que nous avons créé un point d'accès, nous devons le connecter à celui de la compagnie pétrolière réseau filaire interne. De cette façon, le trafic à travers l'AP ira directement sur le réseau interne de l'entreprise et contourner tous ses sécurité, y compris tout pare-feu ou système de détection d'intrusion.

Cette partie me laisse perplexe. Comment est-ce possible ?

Et encore une fois si le vrai AP est crypté? Les clients n'enverront-ils pas les paquets cryptés, ou n'y a-t-il pas un problème avec les certificats ou quelque chose comme ça?

demandé sur