Al fine di utilizzare proficuamente la rete target alla quale siamo connessi (messaggi per la rete possiamo inviarne, ma non consociamo esattamente "a chi", col rischio di rimanere "incompresi" ed isolati), è necessario ottenerne i parametri fondamentali (tipologia indirizzi, default gateway, DNS,...): provare innanzitutto con DHCP (dhclient) se la rete è dotata di server DHCP, poi per tentativi (rete del tipo 192.168.0.x, 192.168.1.x,...) ed, in ultima spiaggia, con uno sniffer di rete se la tipologia degli indirizzi è piuttosto inusitata o le energie rimasteci non sono sufficienti per un piccolo "brute force" in tal senso.
Sniffer di rete sono i soliti noti: Wireshark (Linux e Windows), Ettercap (Linux, Windows e Mac), Tcpdump (Linux, Windows e Mac) o Netdiscover (Linux ).
Ad esempio, come suggerisce lo stesso sito di aircrack-ng (utilizzo qui l'adattatore di rete principale del mio host):
netdiscover -i wlan0
2 Captured ARP Req/Rep packets, from 2 hosts. Total size: 102
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor
-----------------------------------------------------------------------------
192.168.0.1 00:03:6f:e1:5b:21 01 042 Telsey SPA
192.168.0.194 00:1a:73:3f:7a:9d 01 060 Unknown vendor
La connessione non presenterà difficoltà nel caso in cui, sull'access point target, non venga operato un filtraggio dell'indirizzo MAC delle schede di rete wireless che ad esso si connettono; un po' più di lavoro altrimenti, che ci obbligherà ad impersonificare un client già collegato all'AP, magari facendo prima cadere la sua connessione con un attacco di tipo Dos.
Al fine di "spoofare" ('camuffare') l'indirizzo MAC dell'adattatore di rete usato per il cracking è possibile utilizzare un comando del tipo:
ifdown wlan0 ifconfig wlan0 hw ether <MAC> ifup wlan0