Produkt s názvem EvilAP_Defender byl navržen tak, aby uměl detekovat nebezpečné přístupové body, které se tváří jako legitimní a klamou tak uživatele, kteří se k nim následně přihlašují.
Ze zařízení, které se k těmto bodům připojují, útočníci následně mohou „odposlouchávat“ internetový provoz. Díky tomu se hackeři mohou dostat například k různým přihlašovacím údajům nic netušících uživatelů.
Většina uživatelů si nastavuje své počítače tak, aby se automaticky připojovaly k určitým bezdrátovým sítím - typicky takovým, které se nacházejí doma nebo v práci. Pokud se však zařízení setká s dvěma bezdrátovými sítěmi se stejným jménem, SSID, či v některých případech dokonce se stejnou MAC adresou nebo BSSID, většina zařízení se automaticky připojí k té, která má silnější signál.
EvilAP_Defender byl napsán v Pythonu vývojářem Mohamedem Idrisem a zveřejněn na GitHubu. Nástroj umí využít síťovou kartu v počítači k rozpoznání nebezpečných přístupových bodů, které duplikují SSID, BSSID či další parametry legitimních přístupových bodů.
Aplikace nejprve běží v tzv. learning módu, v němž objevuje legitimní přístupové body a zapisuje si je do své databáze. Následně je možné EvilAP_Defender přepnout do normálního módu, ve kterém začne hledat neautorizované přístupové body.
Pokud nástroj takový bod objeví, informuje o tom systémového administrátora pomocí e-mailu - Idris však plánuje v budoucnu přidat i upozornění pomocí SMS zpráv.
EvilAP_Defender obsahuje také speciální mód, v němž může nástroj proti nelegitimním přístupovým bodům sám podnikat útoky typu DoS (denial of service), díky čemuž administrátoři získají čas na udělání potřebných opatření.
„Útoky typu DoS se budou vykonávat proti nelegitimním přístupovým bodům, které mají stejné SSID, ale jiné BSSID nebo běží na jiném kanálu,“ uvádí Idris v dokumentaci EvilAP_Defender. „Nemělo by se tak stát, že nástroj napadne legitimní síť.“