Sieci bezprzewodowe są bardzo powszechne. Niestety nie każda z nich jest zabezpieczona w sposób odpowiedni oraz czasem może się zdarzyć, że będziemy celem ataku hackera. Poniżej lista kilku metod, z którymi się możemy spotkać. Zawsze warto inwestować czas w możliwie nowoczesny sprzęt i korzystać z oferowanych zabezpieczeń, aby uniknąć przykrych niespodzianek.
Kradzież tożsamości (lub MAC spoofing) ma miejsce, gdy haker jest w stanie podsłuchać ruch sieciowy i zidentyfikować adres MAC komputera z uprawnieniami sieciowymi. Większość systemów bezprzewodowych pozwala na filtrowanie adresów MAC, aby umożliwić dostęp i korzystanie z sieci tylko autoryzowanym komputerom. Istnieją jednak programy, które mają możliwości "sniffowania" (podsłuchiwania) sieci. Atakujący korzystając z podsłuchanego adresu MAC może zacząć go udawać i ominąć w ten sposób zabezpieczenie polegające na filtrowaniu adresów MAC.
Każde urządzenie korzystające z bezprzewodowego Wifi swobodnie przekazuje "w powietrzu" swój niezaszyfrowany adres MAC i nie wymaga specjalnego sprzętu ani oprogramowania, aby go wykryć. Każdy, kto posiada odbiornik 802.11 (laptop i adapter bezprzewodowy) oraz darmowy analizator pakietów bezprzewodowych, może uzyskać adres MAC każdego nadającego urządzenia 802.11 znajdującego się w zasięgu.
Atak typu man-in-the-middle nakłania komputery do zalogowania się do komputera, który jest skonfigurowany jako Access Point. Po wykonaniu tej czynności haker łączy się z prawdziwym punktem dostępu za pośrednictwem innej karty bezprzewodowej, oferując stały przepływ ruchu przez przezroczysty komputer hakera do prawdziwej sieci. Haker może następnie swobodnie podsłuchiwać ruch.
Jeden z rodzajów ataku man-in-the-middle wykorzystuje błędy bezpieczeństwa w protokołach do przeprowadzenia "ataku de-autentykacji". Atak ten zmusza komputery podłączone do AP do zerwania połączenia i ponownego połączenia się z soft AP hakera (odłącza użytkownika od modemu, więc musi on połączyć się ponownie używając swojego hasła, które można wydobyć z nagrania zdarzenia). Ataki man-in-the-middle są wzmocnione przez oprogramowanie takie jak LANjack i AirJack, które automatyzują wiele etapów procesu, co oznacza, że to, co kiedyś wymagało pewnych umiejętności, może być teraz wykonane przez osoby bez wiedzy technologicznej. Hotspoty są szczególnie narażone na wszelkie ataki, ponieważ w tych sieciach zabezpieczenia są niewielkie lub żadne.
Atak typu Denial-of-service (DoS) ma miejsce, gdy atakujący nieustannie bombarduje docelowy AP (Access Point) lub sieć fałszywymi żądaniami, komunikatami o przedwczesnym udanym połączeniu, komunikatami o niepowodzeniu i/lub innymi komendami. Powodują one, że legalni użytkownicy nie mogą dostać się do sieci, a nawet mogą spowodować awarię sieci. Ataki te polegają na nadużywaniu protokołów takich jak Extensible Authentication Protocol (EAP).
Atak DoS sam w sobie w niewielkim stopniu naraża dane użytkowników na działanie złośliwego napastnika, ponieważ przerwanie sieci zapobiega przepływowi danych i w rzeczywistości pośrednio chroni dane, uniemożliwiając ich przesyłanie. Zwykle powodem przeprowadzenia ataku DoS jest podsłuchiwania prób połączenia do sieci bezprzewodowej, podczas którego wszystkie poufne dane są ponownie przesyłane przez wszystkie urządzenia, co daje złośliwemu napastnikowi możliwość zarejestrowania tych danych i użycia różnych narzędzi do łamania zabezpieczeń w celu przeanalizowania słabych punktów zabezpieczeń i wykorzystania ich do uzyskania nieautoryzowanego dostępu do systemu. Działa to najlepiej na słabo zaszyfrowanych systemach, takich jak WEP, gdzie istnieje wiele dostępnych narzędzi, które mogą przeprowadzić atak w stylu słownikowymw oparciu o "modelowy" klucz bezpieczeństwa przechwycony podczas odzyskiwania sieci.
W ataku typu "network injection" haker może wykorzystać punkty dostępu, które są narażone na niefiltrowany ruch sieciowy, a konkretnie na rozgłaszanie ruchu sieciowego, takiego jak "Spanning Tree" (802.1D), OSPF, RIP i HSRP. Haker wstrzykuje fałszywe polecenia rekonfiguracji sieci, które wpływają na routery, przełączniki i inteligentne huby. W ten sposób można doprowadzić do awarii całej sieci i wymagać restartu lub nawet przeprogramowania wszystkich inteligentnych urządzeń sieciowych.
Atak Caffe Latte to kolejny sposób na pokonanie WEP. Nie jest konieczne, aby atakujący znajdował się w obszarze sieci wykorzystującej ten exploit. Za pomocą procesu skierowanego na stos bezprzewodowy systemu Windows możliwe jest uzyskanie klucza WEP od zdalnego klienta. Wysyłając zalew zaszyfrowanych żądań ARP, napastnik wykorzystuje błędy uwierzytelniania za pomocą klucza współdzielonego oraz modyfikacji wiadomości w 802.11 WEP. Atakujący wykorzystuje odpowiedzi ARP do uzyskania klucza WEP w czasie krótszym niż 6 minut