Paso a explicar un par de cositas para los usuarios noveles:
- goyscriptAPF: Para probar este script debéis apagar el router y tener algún dispositivo cerca de los que se conectan al mismo. Luego ejecutáis el script y esperáis un rato mientras escanea hasta que aparezca el nombre de red del router. Acto seguido seleccionáis dicho nombre y esperáis a que el dispositivo intente conectarse al AP falso. Una vez hecho tendréis el handshake.
- goyscriptSSL: Como ya he dicho, es un script basado en airssl.sh, cuya finalidad es demostrar el peligro que puede suponer conectarse a una red pública abierta. Para poder ejecutarlo, necesitamos al menos dos interfaces de red y una de ellas tiene que ser inalámbrica (la que creará el AP falso). Debemos conectar una de las interfaces a internet (en caso de tener sólo una LAN y una WiFi, conectaremos la primera, ya que la segunda la necesitamos para crear el AP falso). Una vez hecho lo anterior, ejecutamos el script y, si lo deseamos, introducimos un nombre para el AP falso cuando se nos pregunte.
Os recuerdo que las dudas se plantean y resuelven en el foro para beneficio de todos.