Những kẻ tấn công chọn làm mục tiêu của mình một STA mà đã được liên kết với một AP hợp pháp, và thiết lập một AP giả với cùng một SSID, địa chỉ MAC là một AP chính hãng trên mạng trong phạm vi của các nạn nhân STA (nhưng không phải là một hiện liên quan với mục tiêu). Bước tiếp theo là để giả mạo một tin xác thực de mà dường như là từ AP liên quan và gửi nó đến các STA mục tiêu. Cố vấn kỹ thuật không có sự lựa chọn nhưng để thả liên kết của nó với AP hiện tại của mình và cố gắng để reassociate (với bất kỳ AP trong phạm vi).
đang được dịch, vui lòng đợi..