Depois que um invasor está logicamente atuando como intermediário, com a execução de um ataque MITM, diversos tipos de ataque podem ser realizados....
Depois que um invasor está logicamente atuando como intermediário, com a execução de um ataque MITM, diversos tipos de ataque podem ser realizados. O invasor pode aumentar a potência da sua interface sem fio e aumentar o número de vezes que a rede é anunciada, aumentando as chances de uma estação se conectar ao AP do invasor, em vez do AP da rede-alvo. Para forçar a desconexão de uma estação com o AP da rede-alvo, a seguinte técnica –ferramenta deve ser utilizada
A técnica-ferramenta que deve ser utilizada para forçar a desconexão de uma estação com o AP da rede-alvo é o ataque de desautenticação (deauth attack).
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Compartilhar