Valoban hulyen van megfogalmazva. Valahogy ugy kepzeld ezt el, hogy a hotspotot a felhasznalo fele semmi sem hitelesiti, tehat igazabol nem tudod, hogy hova csatlakozol. Ezen alapszik az "evil twin" nevu tamadas, ami az MITM egy fajtaja. Kb. ugy nez ki, hogy fogsz egy laptopot 2 wlan kartyaval. Az egyiket beallitod AP modba, ugyanazzal az SSID-vel, mint az eredeti hotspot, majd nekiallsz leDoS-olni az eredeti AP-t, aminek hatasara a kliensek onnan leesnek, es visszaasszocolnak hozzad. Utana abbahagyod a DoS-t, es csatlakozol a szabad wlan kartyaddal az AP-hez, igy a kliensek rajtad keresztul mennek ki a netre, mindezt ugy, hogy a userek 99%-a eszre sem veszi. Ezutan pedig keresztul lehet tolni a forgalmat egy transzparens proxy-n, amivel modosithatod az illeto altal latott oldal tartalmat, pl. ugy, hogy legyen benne meg egy kis plusz JS kod, ami mindenfele aljas dolgot csinal. Egyebkent konkretan a gmail account toreshez eleg a passziv lehallgatas is, mert a session id mar plaintext-kent kozlekedik a halon. Egyebkent altalanos jo tanacs, hogy hotspot-on semmit sem szabad titkositatlanul kuldeni, es a titkositas legyen minel alacsonyabb szinten. En pl. ipsec vpn-t hasznalok erre a celra. Ezt erdemes meg elolvasni.
"Az új programok - a Hamster és a Ferret - megkerülik a titkosított oldalakon keresztül küldött, kódolt információkat, ám a kódolatlan szöveges fájlokat figyelik és "elrabolják" a wi-fi hotspotokon."
ezt most csak én nem értem? a megkerülik azt jelenti magyarul, hogy nem tudják hasznositani, aztán jön az ám?