Quindi mi sono divertito con la suite aircrack-ng e ho maneggiato un mitmf. Fino ad ora sono stato in grado di ospitare un Evil Twin con un server DHCP e di fornire l'accesso a Internet ai client connessi mentre catturavo tutti i loro pacchetti.
Ora immagina che ci sia un AP che utilizza la crittografia WPA2, ma conosco già la password. Posso eseguire airbase-ng con i flag -W e -Z e copiare i metodi di crittografia utilizzati dall'AP originale (reale). Il fatto è che non posso fornire una password, quindi quando gli altri vengono autenticati da quello reale non sono in grado di accedere a Internet tramite il mio Evil Twin.
Per essere chiari, non voglio la password WPA2, l'ho già, voglio solo rovinare perfettamente l'altro AP anche se è una password WPA2, quindi i dispositivi sono in grado di connettersi automaticamente. (In pratica, lascia che airbase-ng completi l'handshake a 4 vie)
È possibile con gli strumenti air-ng? A proposito, sto usando kali linux.