

Pero por supuesto segun hay que tener conocimientos avanzados en linux para realizar este ataque, pero he estado analizandolo y como es posible, ya que segun el documento explica que hay que crear un falso AP con las mismas caracteristicas que el original

Mi duda es digamos que pongo clave WPA2 al AP real, entonces el AP falso como suponiendo que sabemos por medio del airodump-ng que tipo de encripcion tiene, como le voy a hacer en el falso AP para ponerlo como WPA2 y con que clave


O en realidad si lanzo el ataque de desautentificacion al AP real para que la victima no pueda conectarse y en lugar se conecte a mi AP falso, es posible que me suelte directamente como dice el documento la clave WPA en texto plano

Será posible


Espero sus prontas respuestas, agradeciendoles de antemano de su ayuda y opiniones sobre el tema.
GRACIAS...

