@Craig: В Вашем редактировании у Вас есть некоторая дезинформация. Беспроводные сети не широковещательно передаются базирующиеся. Данные, передаваемые на сессии беспроводной связи (между беспроводным клиентом и точкой беспроводного доступа), не "широковещательно передаются", чтобы все услышали. Партнеры беспроводного клиента AP и коммуникации происходят между упомянутым клиентом и AP. Если Вы подразумевали, что данные широковещательно передаются, потому что они инкапсулируются в радиосигнале, который "широковещательно передан", то да они могут быть сниффинговыми с очень определенным беспроводным оборудованием (RMON способные беспроводные адаптеры) и программные инструменты. Беспроводные клиенты, которые не связались с тем же AP, не имеют никакого механизма, чтобы прервать или "услышать" беспроводной трафик кроме с вышеупомянутым оборудованием. Беспроводная связь в сетях TCP\IP работает по существу то же что касается проводных сетей за исключением сред передачи: радиоволны в противоположность физическим проводам. Если трафик WiFi был широковещательно передан, чтобы все подслушали его, никогда не оставлял бы чертежную доску.
Однако я думаю, что беспроводные сети представляют большую угрозу для нападений на MITM, потому что физический доступ не требуется, чтобы получать доступ к беспроводной сети для "введения" системы жулика для прерывания трафика.
Он будет доступен по внешнему IP-адресу экземпляра EC2, который можно найти, например, в веб-интерфейсе AWS. Возможно, вам также придется настроить группу безопасности, чтобы разрешить доступ к порту 8080 и добавить этот экземпляр в эту группу безопасности.
Вы можете настроить SSH-туннель для маршрутизации локального порта на 8080 на удаленной стороне. Боюсь, что дома я использую Linux недостаточно, чтобы объяснить процесс, но через PuTTY: