bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:
- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host
quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.
http://www.4shared.com/file/121218820/aef52bf4/guia.htmlBueno ,muy bueno,pero muy bueno,recontra muy bueno,por lo "facil" que lo has explicado
¡¡¡¡¡¡¡¡Te felicito!!!!!!!!!.
.Saludos a todos.
PD:aunque tiene tiempo el post,lo tenia que decir.