Ataque de conexión ad hoc
Ataques conexión Ad-Hoc son de tipo muy desagradable de los ataques, en los que el atacante (usuario malicioso) utiliza una 3 ª parte usuario legítimo como unaadditional hop o man-in-the-middle entre el dispositivo del atacante y AP u otro tipo de pasarelas.
La función de red inalámbrica Ad-Hoc, necesaria para trabajar en un "dispositivo en el medio", se puede configurar tanto en un dispositivo Windows como en un dispositivo Linux, y permite configurar un enlace inalámbrico ad-hoc (de igual a igual) entre el cliente. dispositivos (sin ninguna infraestructura de red adicional como AP). Detrás de escena, lo que realmente hace es crear un AP de software virtual en su PC y el otro dispositivo se asocia con el SSID que ha creado (creando un enlace inalámbrico de manera efectiva).
Cuando use Linux, puede usar la herramienta llamada "airbase-ng" descrita anteriormente en este capítulo. Por otro lado, cuando se usa Windows, la WLAN se puede crear en una configuración de red inalámbrica usando "configurar nueva conexión o nueva red".
La siguiente situación describiría un ataque ad-hoc. Imaginemos que el atacante puede ser cualquiera de las Computadoras número 2, 3 o 4. La víctima (hombre en el medio) sería la Computadora 1. Esta computadora portátil sería la que se ejecute y proporcione conectividad inalámbrica a los alrededores, y tener otra interfaz conectada a la red cableada para acceder a Internet.
Los atacantes pueden conectarse a la WLAN transmitida por la Computadora 1 y luego, utilizarla para enrutar todo el tráfico a Internet a través de esta PC víctima. Desde el punto de vista de Internet, parecería que es la Computadora 1 la que origina el tráfico. Los enlaces inalámbricos de la Computadora 1 a todos los atacantes no tienen que ser una conexión Wi-Fi; puede ser un Bluetooth o cualquier otro tipo de tecnología inalámbrica compatible con todas las partes que intentan comunicarse entre sí.