Vulnerabilidad de las redes inalámbricas
Amenazas de redes inalámbricas Ejemplos:
Access Point Spoofing.
Access Point Spoofing o "Asociación Maliciosa": en este caso el atacantese hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.
ARP Poisoning.
ataquedenominado "Man in the Midle" o "hombre en medio".
MAC spoofing.
MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una redhaciéndose pasar por un cliente autorizado
Denial of service.
Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negaralgún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios.
WLANescáners WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así comoequipamientos físicos, para un posterior ataque o robo.
Wardriving y warchalking.
Se llama de "Wardriving" a la actividad de encontrar puntos de acceso aredes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales.
Regístrate para leer el documento completo.