probequest lauscht andere wlans aus, um WLAN anfragen nach schon mal verbunden wlans aufzuspüren. man kann dann ein eigenes WLAN mit dem gleichen Namen aufbauen, um ein man in the middle attack zu versuchen. da gibt es dann wohl nur Probleme, da auch die mac Adressen der wlans bekannt sein müssen. https://null-byte.wonderhowto.com/how-to/track-wi-fi-devices-connect-them-using-probequest-0186137/ pip3 install --upgrade probequest\\ ifconfig wlan1 down\\ iwconfig wlan1 mode monitor\\ ifconfig wlan1 up\\ probequest -i wlan1\\ Mit den Daten, und [[Airgeddon]] kann man einen Fake-AP erzeugen, auf den sich der Nutzer verbindet. Dann stehen weiteren Informationen, url-phishing und anderem fast nichts mehr im Wege.