Я подозреваю, что не самый древний x86 с AES-NI в качестве эндпоинта даст несколько сотен мегабит с любым современным ноутбуком. А большего я бы и от голого воздуха не ожидал, если не покупать дорогое железо. Но тогда можно и на роутер раскошелиться, который проглотит больше.
Похоже, все любят raspberry pi с повербанком, и в неё ssh с телефона. Хотя может это моё впечатление — мне всегда мобильные утилиты, работающие с сетью, казались какими-то совсем ущербными.
Насколько я понимаю, тут основной прикол в возможности реализации атаки MITM, то есть, помимо, собственно AP потребуется ещё, как минимум подделать сертификат SSL для перехвата и каким-то образом организовать ей доступ в сеть для реализации моста, чтобы гнать трафик через неё, иначе даже рукопожатия для SSL не произойдёт. Либо каким-то образом реализовывать атаку на подключенные устройства, используя их уязвимости, что само по себе уже не так тривиально.
А иначе, если сеть не имеет шифрования — трафик в ней и так открыт и все участники сети видят пакеты друг друга, поэтому трафик идущий не через SSL и без всякой Karm'ы перехватывается на ура.
Из всего этого следует, что сама по себе эта «атака» это лишь базовый элемент для более сложных атак, успешность проведение которых зависит от множества других факторов.
Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива