capaz de capturar el tráfico del remitente y reenviarlo luego al destino. Este tipo de ataques suelen combinarse con otros ataques como Man-in-the-Middle y Negación de Servicio. Negación de servicio
Las redes inalámbricas son suceptibles a este
ataque, debido a que puede realizarse fácilmente al encontrarse en el área irradiada por el AP víctima. Se puede lograr generando interferencia inundando el espectro, o realizando ataques de desasociación. Eavesdropping (sniffing) y spoofing
Eavesdropping ocurre cuando un atacante, que
no es parte legítima de una conversación, logra obtener contenido del tráfico entre las partes legítimas. Access Point Spoofing ●
El atacante irradia una red falsa con el mismo
ID de la red de interés. Con esto logrará que usuarios legítimos se conecten a su AP en vez de conectarse al AP real
Ejemplo: Cafe-latte MAC Spoofing
El enmascaramiento de MAC se da cuando
alguien “roba” una dirección MAC con el fin de hacerse pasar por un usuario autorizado. ● Engañar al gateway ● Engañar a un usuario ARP Poisoning
Este ataque puede realizarse con dos
propósitos: ● Obligar a la víctima a generar tráfico. En redes wifi con cifrado WEP, éste tráfico extra permitirá que el atacante obtener rápidamente la contraseña de acceso. ● Falsificar un destino en la red, para perpetuar un ataque de hombre en el medio. Otras debilidades
WLAN scanning Bombardeos Bugs en protocolos Vulnerabilidades en Redes Inalámbricas