Ataques

  1. Suplantación de ARP (ARP Spoofing),
  2. Envenenamiento de ARP (ARP Poisoning),
  3. DHCP Flooding,
  4. DNS Spoofing,
  5. DDoS Attacks,
  6. VLAN Hopping.

los piratas utilizan los ataques 1 y 2 para suplantar una identidad e interceptar datos como:

  1. Contraseñas,
  2. Información de identificación,
  3. o Información de tarjetas de crédito.

Estos ataques también se pueden utilizar para introducir software malicioso como ransomware.