Атака злой двойник производится не с целью клонирования клиента , а с целью выбиить хэндшейк или совершение МИТМ атаки.
Если с хэндшейком всё понятно, то МИТМ Злой-Двойник я хотел совершить собрав мост из wlan0-wlan1, опять же костыли Кали-Линукс только позволяют собрать мост wlan0-eth0 т.е. только вафля-кабель., а я хотел собрать мост вафля-вафля.
с интефейса wlan0 вещаем нашу точку EWIL-TWIN , а с интерфейса wlan1 получаем инет со взломаного роутера\ и т.д. даём юзверю получить интернет. Тут я заглох + еще меня огорчил баг в ревизии aircrack 1.2 RC 3
Клонирование клиента называется MAC-SPOOFING и применяется для обхода МАК-фильтрации в роутерах...
Видимо ты читал - читал но не дочитал.
***************
Я хотел реализовать EWIL-TWIN но текущая версия Aircrack-ng 1.2 RC 3 не позволяет её совершить.. там есть критический баг в программе точнее в пакете airbase.
Ждём Aircrack-ng 1.2 RC 4 там этот баг убрали...
Я пробовал собрать из сорсов с сайта
https://www.aircrack-ng.org/ версию 1.2 RC 4 но она работа очень некорректно, лучше дождаться когда добавят в репозиторий.
Как только добавят \ обновят AirCrack-NG до версии RC 1.4 есть смысл реализовать мост wlan0-eth0 даже с целью простого накопления опыта.... а далее думать уже над мостом wlan0-wlan1
Кроме организации моста и воспороизведения МИТМ атаки я не вижу смысла в EWIL-TWIN.
Всё равно хэндшейк вы в нешифрованом виде не получите... ах да забыл я Соц.Инженерию....
можно попробовать юзверя обмануть запилив LINSET и воспроизвести морду роутера с окном для ввода WPA2 ключа...