Princíp MITM

  1. Útočník pozná MAC adresu obete, jeho AP, číslo kanála

  2. Na danom kanáli útočník pošle (buď broadcastom, alebo len vyvolenej obeti) DEATH rámce s naspoofovanou MAC adresou pôvodného AP

  3. Obeť začne prehľadávať všetky kanály a hľadá nový AP

  4. Útočník podhodí na novom kanáli vlastný AP s pôvodnou MAC adresou (BSSID) a ESSID a reaguje na všetky AUTH, AS_RQ a REAS_RQ rámce zo strany obete o novú autentifikáciu/asociáciu

  5. Po úspešnej autentifikácii/asociácii obete s podhodeným AP, útočník na svojom druhom interface-i (a pôvodnom kanáli obete) naspoofovuje MAC adresu patriacu obeti a asociuje sa s originál AP

  6. Útočník je úspešne uprostred obete a jej AP, bez toho aby si to obeť alebo AP všimol