есі перехоплення. Недавні тести показали, що перехоплювач здатний одержувати сигнал, перебуваючи на відстані близько 30 км від мети (мікрофони)
В· Глушіння сигналів.
Глушіння в мережах відбувається тоді, коли навмисна або ненавмисна інтерференція перевищує можливості відправника або одержувача в каналі зв'язку, таким чином, виводячи цей канал з ладу. Глушіння може вироблятися різними варіантами. p align="justify"> Глушіння клієнтів (глушіння клієнтської станції дає можливість шахраю підставити себе на місце заглушеного клієнта).
- Глушіння базової станції (глушіння базової станції надає можливість підмінити її атакуючої станцією).
Більшість бездротових мережевих технологій використовує неліцензовані частоти. Тому багато пристроїв (радіотелефони, системи стеження тощо) можуть впливати на роботу бездротових мереж і глушити бездротове з'єднання. br/>В
Глушник стільникового телефону глушить стільниковий зв'язок на частотах 800, 900, 1800, 2200 МГц. Радіус дії приладу до 10 метрів на відкритій місцевості (без перепон або перегородок).
Рис 4. Блокіратор мобільних телефонів. br/>
В· Абонент-шахрай
Після ретельного вивчення роботи абонента мережі атакуючий може "прикинутися" їм чи клонувати його клієнтський профіль, щоб спробувати отримати доступ до мережі та її послуг. Крім того, досить вкрасти пристрій для доступу, щоб увійти в мережу. p align="justify"> В· Вторгнення і модифікація даних
Вторгнення відбувається, коли зловмисник додає інформацію до існуючого потоку даних, щоб перехопити з'єднання або пересилати дані або команди в своїх цілях. Подаючи керуючі команди в потрібний канал керування, можна домогтися від'єднання користувачів від мережі. Також вторгнення може використовуватися для відмови в обслуговуванні. Атакуючий переповнює точку доступу в мережі командами з'єднання, "обдуривши" її перевищенням максимуму можливих звернень, - таким чином, іншим користувачам буде відмовлено в доступі. p align="justify"> В· Атака "людина посередині"
Такі атаки можуть приймати різні форми і використовуються для руйнування конфіденційності та цілісності сеансу зв'язку. Такі атаки більш складні, ніж більшість інших атак: для їх проведення потрібно докладна інформація про мережу. Зловмисник зазвичай підміняє ідентифікацію одного з мережевих ресурсів. Коли жертва атаки ініціює з'єднання, шахрай перехоплює його і потім завершує з'єднання з необхідним ресурсом, а потім пропускає всі з'єднання з цим ресурсом через свою станцію. При цьому зловмисник може посилати інформацію, змінювати послану або підслуховувати всі переговори і п...