Inserendo la tua interfaccia Wi-Fi che supporta l'iniezione di pacchetti in modalità monitor, sarai in grado di emettere deauth ( deauthentication ) pacchetti.
I pacchetti di Deauth possono essere creati tramite la suite Aircrack-ng. Questo può essere fatto come segue:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D wlan0
che indica all'interfaccia wlan0
di inviare un pacchetto deauth per il seguente AP e client, come indicato con gli indirizzi MAC.
Con questo in mente. Diversi SO rispondono in modo diverso alla disconnessione da una rete Wi-Fi. Alcuni possono riconnettersi automaticamente all'ultima rete, mentre altri possono connettersi automaticamente a una rete riconosciuta in base alla potenza del segnale. Se la forza del segnale è lo scenario, allora questo è diventato molto semplice. La potenza del segnale del tuo Pineapple Nano deve essere maggiore di quella del Wi-Fi AP. La forza del segnale si basa sul luogo in cui si trova il client (il laptop del vicino). Il fatto di avere il Pineapple Nano più vicino al client lo farà ricollegare alla rete pubblica (canaglia) di Pineapple Nano anziché al Wi-Fi AP privato.
Tale che, se la potenza del segnale del client per il Pineapple Nano è maggiore dell'AP Wi-Fi, il client si connetterà alla rete canaglia, altrimenti l'attacco fallirà.