Ataques
- Suplantación de ARP (ARP Spoofing),
- Envenenamiento de ARP (ARP Poisoning),
- DHCP Flooding,
- DNS Spoofing,
- DDoS Attacks,
- VLAN Hopping.
los piratas utilizan los ataques 1 y 2 para suplantar una identidad e interceptar datos como:
- Contraseñas,
- Información de identificación,
- o Información de tarjetas de crédito.
Estos ataques también se pueden utilizar para introducir software malicioso como ransomware.