tagg: aircrack_ng airmon_ng airodump_ng sniffing passive_sniffing


Per prima cosa ci dobbiamo mettere in modalità monitor e scegliere il bersaglio Wi-FI:

 
airmon-ng check           #Uccidi tutti i processi che appaiono con questo                                  comando con il seguente comando
 
airmon-ng check kill <PID>
 
 
airmon-ng start <nome interfaccia>   #Questo comando mette la nostra interfaccia                                       in monitor mode, attenzione che cambia                                           anche il nome dell'interfaccia
 
airodump-ng <nome nuovo interfaccia> #Questo comando ci fa vedere i Wi-Fi                                              intorno a noi
 

Dopo di che possiamo lanciare il seguente comando per intercettare il traffico:

airodump-ng --bssid <bssid del wifi> --essid <nome essid> -c <numero canale> -w /percorso/dove/salvare/idati <nome nuovo interfaccia>

Tramite questo comando possiamo intercettare il traffico che esce dal router che abbiamo scelto come bersaglio, però se il Wi-Fi utilizza un protocollo WPA,WPA2 o WPA3 il traffico sarà crittografato e quindi dovremo ottenere la chiave del Wi-Fi per riuscire a decrittare il traffico SSL.