các công cụ tấn công mã nguồn mở đã làm cho công việc của những kẻ tấn công dễ dàng hơn. Những kẻ tấn công có thể cài đặt những Access Point với cùng chỉ số SSID như những chiếc Access Point hợp lệ khác. Khi các máy tính nhận được tín hiệu mạnh hơn từ chiếc Access Point mà kẻ tấn công điều khiển thì chúng sẽ tự động kết nối với chiếc Access Point đó. Sau đó thì kẻ tấn công có thể thực hiện một cuộc tấn công. Những kẻ tắn công sẽ điều khiển các máy tính truy cập vào Access Point bằng cách sử dụng một chiếc laptop dùng mạng không dây và một vài thiết bị khác, kẻ tắn công có thể phá hoại thành công những dịch vụ không dây ở xung quanh đó. Phần lớn các cuộc tấn công từ chối dịch vụ là đều nhằm vào việc làm cạn kiệt những tài nguyên của Access Point như là bảng chứa thông tin xác thực người dùng.
Tóm lại, một rogue Access Point là một Access Point không đáng tin cậy hoặc
chưa được xác định đang chạy trong hệ thống WLAN của bạn. Việc đò tìm các Access Point bất hợp pháp này là bước đầu tiên để phòng vệ cho hệ thống WLAN của bạn.
2.6.2. Tổng hợp các phương pháp tắn công khác a. Tấn công Duration a. Tấn công Duration
Các thiết bị không dây có một bộ cảm biến để ưu tiên việc dùng sóng RF. Bộ
cảm biến này làm giảm khá năng 2 thiết bị cùng truyền phát một lúc. Những nút không dây dành quyền sử dụng kênh truyền sóng trong một khoảng thời gian nhất định quy định trong gói tin. Thông thường một gói tin 802.11 có định dạng như sau:
2 2 6 6 6 6 6 0-2312 2
IErm C Addr1l | Addr2| Addr3 | Seq Ctl |Addr4| Data | EFCS
802 _11 General Frame Format
Giá trị Duration trong gói tin này là để chỉ khoảng chờ tính theo mini giây mà