Einleitung
In diesem Lab lernen Sie die grundlegenden Schritte zur Identifizierung eines bösartigen Access Points (AP) und eines schädlichen Captive Portals. Ein bösartiger AP ist ein drahtloser Zugriffspunkt, der ohne ausdrückliche Genehmigung des Netzwerkbesitzers in einem Netzwerk installiert wird. Angreifer nutzen diese oft, um "Man-in-the-Middle"-Angriffe zu starten und den Datenverkehr abzufangen.
Ein Captive Portal ist eine Webseite, die Benutzer anzeigen und mit der sie interagieren müssen, bevor ihnen der Zugriff auf ein öffentliches Netzwerk gewährt wird. Während viele legitime Hotspots diese nutzen, können Angreifer eigene erstellen, um Anmeldeinformationen zu phishen.
Dieses Lab simuliert dieses Szenario in einer sicheren Umgebung. Sie verwenden Befehlszeilentools, um nach Netzwerken zu suchen, ein verdächtiges "Evil Twin"-Netzwerk zu erkennen und ein gefälschtes Captive Portal zu analysieren, um es als Bedrohung zu identifizieren.
