54. AMENAZAS A LA SEGURIDAD INALÁMBRICA Generalmente, los usuarios finales no cambian la configuración predeterminada, y dejan la autenticación de cliente abierta, o pueden implementar solamente una seguridad WEP estándar. Desafortunadamente, como mencionamos antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles de atacar.
55. Ataques de Hombre-en-el-medio (MITM). Para llevar a cabo este ataque, un pirata informático selecciona una estación como objetivo y utiliza software husmeador de paquetes, como Wireshark , para observar la estación cliente que se conecta al punto de acceso. El pirata informático puede ser capaz de leer y copiar el nombre de usuario objetivo, nombre del servidor y dirección IP del servidor y cliente, el ID utilizado para computar la respuesta y el desafío y su respuesta asociada, que se pasa no cifrada entre la estación y el punto de acceso.