Así que he estado jugando con la suite aircrack-ng y he puesto un mitmf. Hasta ahora he podido alojar un servidor Evil Twin con DHCP y brindar acceso a Internet a los clientes conectados mientras capturaba todos sus paquetes.
Ahora imagine que hay un AP que usa el cifrado WPA2, pero ya conozco la contraseña. Puedo ejecutar airbase-ng con los indicadores -W y -Z y copiar los métodos de cifrado utilizados por el AP original (real). Lo que pasa es que no puedo proporcionar una contraseña, por lo que cuando otros no se autentican del verdadero, no pueden acceder a Internet a través de mi Evil Twin.
Para que quede claro, no quiero la contraseña WPA2, ya la tengo, solo quiero falsificar perfectamente el otro AP, incluso su contraseña WPA2 para que los dispositivos puedan conectarse a mí automáticamente. (Básicamente, deje que airbase-ng complete el protocolo de enlace de 4 vías)
¿Es eso posible con las herramientas de aire? Por cierto, estoy ejecutando kali linux.