Esta técnica consiste en usar una aplicación para Linux llamada FakeAP, con la que podemos generar muchos falsos puntos de acceso. De esta forma cuando un atacante busque nuestro punto de acceso se encontrara con 100 AP de los que 99 son falsos y solo uno verdadero, para atacar el verdadero tendrá que probar uno por uno. Además FakeAP genera diferentes ESSID utilizando los nombres por defecto que incluyen diferentes fabricantes de AP y diferentes direcciones MAC de orÃgenes coherentes con los fabricantes, también tiene la posibilidad de establecer eses nombres de ESSID manualmente.
Esta técnica que puede clasificarse como Honeypot, no tiene sentido como defensa de AP de redes publicas, aunque puede ser usada como técnica de ataque a dichas redes, haciendo muchas replicas del ESSID del punto de acceso, eso generarÃa confusión entre los usuarios que se quieran conectar.
Más información y descarga de FakeAP:
http://www.blackalchemy.to/project/fakeap
Tarros de miel:
http://vtroger.blogspot.com/2006/11/tarros-de-miel.html
Fuente: http://vtroger.blogspot.com/

GRATIS – Plan de cyberseguridad para su empresa:
Obtenga nuestro portfolio de servicios:
Realiza su consulta cómo proteger su Negocio:
Informe a sus colegas del area de tecnología
Comparte esta información con colegas y superiores
Guarda este post para consultas
Descargue las Tendencias de cyberseguridad:
Suscribirse a nuestro canal de YouTube:
Descargue nuestras infografías:
Conozca la opinión de nuestros clientes:
Acceda a Cursos Online de entrenamiento en seguridad informática: