bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:
- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host
quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.
http://www.4shared.com/file/121218820/aef52bf4/guia.html
Muchisimas gracias por el aporte, me va a servir muchisimo,- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host
quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.
http://www.4shared.com/file/121218820/aef52bf4/guia.html