Al colocar su interfaz Wi-Fi que admite la inyección de paquetes en modo monitor, podrá emitir deauth ( deautenticación ) paquetes.
Los paquetes Deauth se pueden crear a través de la suite Aircrack-ng. Esto se puede hacer de la siguiente manera:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D wlan0
que indica a la interfaz wlan0
que envíe un paquete deauth para el siguiente AP y cliente, como se indica con las direcciones MAC.
Con esto en mente. Los diferentes sistemas operativos responden de manera diferente a la desconexión de una red Wi-Fi. Algunos pueden volver a conectarse automáticamente a la última red, mientras que otros pueden conectarse automáticamente a una red reconocida según la intensidad de la señal. Si la intensidad de la señal es el escenario, esto se volvió muy simple. La intensidad de la señal de su Pineapple Nano debe ser mayor que la del Wi-Fi AP. La intensidad de la señal se basa en dónde se encuentra el cliente (la computadora portátil del vecino). El simple hecho de tener la Piña Nano más cerca del cliente hará que se vuelva a conectar a la red pública (pícara) de la Piña Nana en lugar del punto de acceso Wi-Fi privado.
De tal manera que, si la intensidad de la señal del cliente para el Pineapple Nano es mayor que la del Wi-Fi AP, el cliente se conectará a la red maliciosa, de lo contrario, el ataque falló.