Paso 37:
Airodump con monitor ahora sólo el objetivo
red, lo que nos permite capturar información más específica sobre ello. Lo que realmente estamos haciendo ahora está esperando un dispositivo conectar o reconectar a la red, forzando el router enviar el apretón de manos de cuatro terminales que tenemos que capturar para crackear las contraseñas. Además, cuatro archivos debería aparecer en tu escritorio, es donde se guardará el apretón de manos al ser capturado, para no borrarlos! Pero realmente no vamos a esperar de un dispositivo a conectar, no, eso es lo que los hackers impacientes no. Realmente vamos a utilizar otra herramienta de fresco que pertenece a la suite de aircrack llamada aireplay-ng, para acelerar el proceso. En vez de esperar de un dispositivo para conectar, los hackers utilizan esta herramienta para forzar un dispositivo a conectar mediante el envío de paquetes deauthentication (deauth) al dispositivo, lo que creo que tiene que volver a conectar con el router. Por supuesto, a fin de esta herramienta para el trabajo, debe ser alguien tan conectado a la red en primer lugar, ver el airodump-ng y esperar a que un cliente demostrar para arriba. Puede tomar mucho tiempo, o podría tomar sólo un segundo antes de la primera de ellas muestra. Si ninguno se presenta después de una larga espera, entonces la red podría estar vacía ahora, o usted a lejos de la red.
Puedes ver en esta foto, que un cliente ha aparecido en nuestra red, lo que nos permite iniciar el siguiente paso.