
Ahora a continuación se explicará el proceso para poder desarrollar un ataque de Evil Twin, como indica el nombre, este tipo de ataque replicará un punto de acceso existente para atraer a objetivos que no tengan protección contra este tipo de ataques a nuestra propia red privada y sacar información de sus peticiones.
Primero buscaremos nuestro objetivo para replicar mediante cualquier utilidad que tengamos disponible.

A continuación, lo que haremos será detener nuestra interfaz en modo «monitor», para replicar la dirección MAC de nuestro objetivo.

Con ifconfig wlan0mon down apagamos la interfaz monitor, con macchanger cambiamos su dirección MAC para volver a activarla con un ifconfig wlan0mon up.
Ahora crearemos el punto de acceso falso mediante el comando.
airbase-ng -a MACREPLICADA -c CANALDELOBJETIVO --essid NOMBREDELOBJETIVO -v interfazqueusaremos

Finalmente, para que nuestros objetivos puedan navegar por Internet con nuestro punto de acceso falso debemos hacer un puente entre este punto de acceso, y nuestra interfaz que esté recibiendo Internet, para proveer de la conexión a nuestros objetivos.

Añade al puente nuestro acceso a Internet y el punto de acceso falso que creará el puente Wifi-Bridge

Con el comando ifconfig lo que hacemos es activar ambos puntos para poder comenzar a trabajar.

Con el comando echo 1 > /proc/sys/net/ipv4/ip_forward activaríamos el sniffing (tema que veremos más adelante).
