Un punto de acceso inalámbrico que se ha instalado en una red segura sin autorización explícita de un administrador de red local, ya sea agregado por un empleado bien intencionado o por un atacante malintencionado.
Punto de acceso de Rouge: cuando aparece un punto de acceso no autorizado (AP) en una red, se lo denomina punto de acceso no autorizado.
Detección de paquetes: cuando la información se envía de ida y vuelta a través de una red, se envía en lo que llamamos paquetes. Dado que el tráfico inalámbrico se envía por aire, es muy fácil capturarlo.
- Cómo obtener una contraseña wifi de la computadora de mi escuela
- ¿Puedo aumentar mi señal de Wi-Fi desde un balcón del piso 37 al área de servicios en el piso 8?
- ¿Puedo acceder a redes WiFi no guardadas usando cmd?
- ¿Qué parámetros debo tener en cuenta al comprar un punto de acceso para una oficina con docenas de usuarios y docenas de redes inalámbricas vecinas?
- Ahora que el WPA2 de WiFi ha sido descifrado como lo estaba WEP, ¿qué tan pronto será reemplazado por WPA3?
Robo de contraseña: al comunicarse a través de redes inalámbricas, piense en la frecuencia con la que inicia sesión en un sitio web. Envía contraseñas a través de la red, y si el sitio no utiliza SSL o TLS, esa contraseña está en texto plano para que la lea un atacante.
Man in the Middle Attack: los piratas informáticos pueden engañar a los dispositivos de comunicación para que envíen sus transmisiones al sistema del atacante. Aquí pueden grabar el tráfico para verlo más tarde (como en el rastreo de paquetes) e incluso cambiar el contenido de los archivos.
Bloqueo: hay varias formas de bloquear una red inalámbrica. Un método es inundar un AP con marcos de autenticación DE. Esto abruma efectivamente la red y evita que se transmitan transmisiones legítimas.
Conducción de guerra: La conducción de guerra proviene de un antiguo término llamado marcado de guerra, donde la gente marcaba números de teléfono aleatorios en busca de módems, ¡pero la creatividad de los piratas informáticos no tiene fin!
Tecnologías VRS