Etape 37 :
Airodump avec maintenant surveiller seulement la cible
réseau, ce qui nous permet de saisir des informations plus précises à ce sujet. Ce que nous faisons vraiment maintenant est en attente pour un périphérique de se connecter ou reconnecter au réseau, forçant le routeur enverra la poignée de main de quatre voies dont nous avons besoin de capture afin de casser le mot de passe. En outre, quatre fichiers devrait apparaître sur votre bureau, c’est où la poignée de main sera enregistrée uniquement lorsque capturés, donc ne pas les supprimer ! Mais nous n’allons pas vraiment d’attendre d’un appareil pour se connecter, non, ce n'est pas ce que les pirates impatients. En fait, nous allons utiliser un autre outil cool qui fait partie de la suite aircrack appelée aireplay-ng, pour accélérer le processus. Au lieu d’attendre d’un appareil pour se connecter, les pirates utilisent cet outil pour forcer un dispositif se reconnecter en envoyant des paquets de deauthentication (deauth) à l’appareil, ce qui en fait pense qu’il doit renouer avec le routeur. Bien sûr, afin que cet outil de travail, il doit être quelqu'un d’autre connecté au réseau, tout d’abord, Regardez l’airodump-ng et attendre un client s’affiche. Il pourrait prendre un certain temps, ou il pourrait seulement prendre une seconde avant le premier montre. Si aucun n’apparaît pas après une longue attente, alors le réseau pourrait être vide dès maintenant, ou vous êtes loin à partir du réseau.
Vous pouvez voir sur cette photo, qu’un client est apparue sur notre réseau, nous permettant de commencer l’étape suivante.