На этом этапе проводится прослушивание радио-эфира в зоне наших дальнейших действий и проводится оценка возможности/невозможности атаки.
На этом этапе у нас следующие задачи:
- Получение списка MAC-адресов устройств, взаимодействующих с беспроводными сетями в этом районе или конкретно выбранной целевой сетью.
- Оценка объёма трафика беспроводных сетей.
- Определение возможности проведения атаки и выбор метода для проведения атаки.
Поясню, зачем нужны эти три пункта
1. Выполнение первого пункта позволит нам в дальнейшем “маскироваться” под других пользователей, которые работают в этом районе. Тут ведь может быть ещё какой-нибудь офис, где эти MAC-адреса “обитают” практически постоянно.
2. Выполнение второго пункта поможет нам оценить, что за сети находятся в районе (домашняя сеть, кафешка, офис и т.п.) и дать пищу для размышления по третьему пункту.
3. Третий пункт тоже очень важный. Нужно трезво оценить количество времени, которое тебе на это потребуется. Всё зависит от типа шифрования в беспроводной сети.