tagg: aircrack_ng airmon_ng airodump_ng sniffing passive_sniffing
Per prima cosa ci dobbiamo mettere in modalità monitor e scegliere il bersaglio Wi-FI:
airmon-ng check #Uccidi tutti i processi che appaiono con questo comando con il seguente comando
airmon-ng check kill <PID>
airmon-ng start <nome interfaccia> #Questo comando mette la nostra interfaccia in monitor mode, attenzione che cambia anche il nome dell'interfaccia
airodump-ng <nome nuovo interfaccia> #Questo comando ci fa vedere i Wi-Fi intorno a noi
Dopo di che possiamo lanciare il seguente comando per intercettare il traffico:
airodump-ng --bssid <bssid del wifi> --essid <nome essid> -c <numero canale> -w /percorso/dove/salvare/idati <nome nuovo interfaccia>Tramite questo comando possiamo intercettare il traffico che esce dal router che abbiamo scelto come bersaglio, però se il Wi-Fi utilizza un protocollo WPA,WPA2 o WPA3 il traffico sarà crittografato e quindi dovremo ottenere la chiave del Wi-Fi per riuscire a decrittare il traffico SSL.