Para o nosso teste nós faremos quarto.
Nós, como os atacantes nos conectar a um AP com acesso à interface de
intenet para a nossa placa de rede portátil, ea vítima está conectado a
um AP aberto, sem senha que criamos com a interface da placa de rede
externo conectado via USB. Este teste vai Kali em uma máquina virtual.

Para fazer isso, devemos ir para a configuração da máquina virtual
antes de ligá-lo, a secção USB, e não adicionar o nosso cartão de rede
externa para se conectar ao PC via USB. Como você pode ver na imagem abaixo, clique no ícone para adicionar e selecione a placa de rede externa.
Vou criar um AP com ESSID que é guardado na lista de redes Wi-Fi para se conectar a vítima meus automaticamente para simplificar as coisas, como vimos anteriormente o caminho que a vítima está conectado para nós e não é o que nos interessa neste momento. Vou criar a AP na interface mon0 (que eu criei sobre a interface wlan0, a interface será minha placa de rede externa).
# Airbase-ng --essid USR5462 mon0

Nós criamos um AP com o ESSID "USR5462" que sabemos é o nome de uma rede aberta, onde a vítima foi conectado. Agora, temos de redireccionar o tráfego de interface mon0 (que foi utilizado para criar o AP que está ligado com a vítima) para a interface eth0 é o ligado à Internet. Também temos de fazer o contrário, ou seja, para wlan0 o que vem com a vítima como um destino, redirecioná-lo para mon0 que é onde está a AP para que ele possa ir. Isto é feito com a ferramenta Linux controle da ponte de uma forma fácil e simples (também poderia ser feito com o iptables seria mais complicado).

Nós podemos ver na foto que criamos uma interface chamada t0, a
interface que simula um ponto de acesso real que conecte o cabo Ethernet
LAN, de modo que o AP pode ser conectado à internet. Vamos ter que levantar esta interface:
# Ifconfig AT0-se
Agora o que vamos fazer com uma ponte que liga as duas interfaces, mon0
eth0 e, como dissemos anteriormente que a vítima pode ter acesso à
Internet. Por isso eu utilizaremo uma ferramenta chamada brctl. Para usá-lo você vai ter que se contentar os primeiros bridge-utils:
# Apt-get install bridge-utils
Criar a ponte:
# Brctl addbr mitm
O nome da ponte que liga as duas interfaces é "mitm".
Deve-se acrescentar que queires 2 interfaces para comunicar a ponte,
que é, você está criando um túnel entre essas duas interfaces para tudo o
que você enviar a partir de um para o outro, e vice-versa.
# Brctl addif mitm eth0
# Brctl addif mitm AT0
Agora vamos colocar um endereço IP de todos os zeros para as duas interfaces que querem aderir:
# Ifconfig eth0 0.0.0.0 up
# Ifconfig 0.0.0.0 até t0
Então nós temos que levantar a ponte acbamos de interface criar o mitm:
# Ifconfig MITM-se

Agora temos que atribuir um IP à interface eth0 MITM é o que nos
conecta com t0 para que a vítima pode ter conexão com a internet. Isso é feito com o dhclient3 ferramenta para pedir uma configuração de rede para DHCP para nossa interface mitm.
# Dhclient mitm (se é preciso um ctrl + c enquanto e já está configurado).
Agora estamos prontos para a vítima para conectar-se a nós! } :)
Ative o Wi-Fi da vítima, neste caso, é meu telefone, como tinha sido anteriormente ligado a uma rede Wi-Fi com o nome USR5462, vemos se conectará automaticamente ao nosso AP Falso.

Podemos ver a partir da ferramenta-ng base aérea tínhamos aberto, uma
vez que indica que um cliente tem sido associada com a AP. Para verificar se todo o tráfego da vítima está passando por nós, Cheirando um pouco e vamos capturar o tráfego com Wireshark.
AT0 irá capturar a interface já que todo o tráfego de cliente passa por
aqui, porque, como explicamos anteriormente esta é a interface
equivalente à qual o cabo é conectado a um AP legítima para permitir que
isso tem internet.

Podemos ver que o tráfego do IP 10.0.2.16 é a vítima (meu celular) na
imagem e eu posso ver como ele está fazendo solicitações para a página
www.as.com a que os tenho ligado para o celular. Bem, nós ter interceptado comunicações para a Internet e que a vítima não vai notar uma coisa.
Cortesia do artigo de Roberto (HighSec)