d. Tấn công ARP
3.3 Tấn công gây nghẽn hoạt động mạng không dây DoS
Các tấn công DoS được thực hiện để hạn chế và ngăn chăn khả năng sử dụng thông thường của truyền thông trong mạng. Mục tiêu của tấn công DoS thường là ngăn không người dung truy cập tài nguyên mạng từ chối dịch vụ của họ. Các phương thức thường dùng của tấn công DoS là làm tràn ngập mạng với các gói lỗi hay dị dạng, giảm lưu lượng hợp pháp và làm cho hệ thống không thể đáp ứng.
Hệ thống không dây rất dễ bị tấn công DoS bời vì các lớp khác nhau của OSI tương tác lẫn nhau. Trước tiên, và hiển nhiên nhất là tấn công sử dụng lớp vật lý trong mạng không dây dễ dàng hơn nhiều so với tấn công lớp vật lý trong mạng có dây. Lớp vật lý là không khí , một không gian quanh AP cụ thể. Kẻ tấn công không cần xâm nhập vào hạ tầng của bạn, mà có thể đi xung quanh và thực hiện các tấn công từ trên xe hay một nơi nào đó. Mặt khác khó để phân biệt có phải một tấn công DoS lớp vật lý đã xẩy ra hay không đối với mạng không dây , khi mà không lưu giữ một dấu vết thực sự nào. Kẻ tấn công có thể tạo ra tấn công lớp vật lý bằng việc sử dụng các thiết bị làm tràn ngập phổ 2.4 GHz và 5 GHz với nhiễu và lưu lượng bất hợp pháp, thao thác này không hề phức tạp về mặt kỹ thuật. Thậm trí một số điện thoại cầm tay có thể gây nhiễu ở tần số 2,4GHz, dải tần hoạt động của mạng không dây 802.11b.
Tại lớp liên kết dữ liệu của mô hình OSI, có thể chỉ ra nhiều cách tấn công DoS đối với hệ thống không dây dễ dàng hơn so với mạng có dây truyền thống. Một cách thông dụng nhất để đặt một tấn công vào
lớp liên kết dữ liệu là thông qua hoạt động của các anten phân lập. Thực hiện như sau : một AP với các anten phân tập A (phía trái) và B (phía phải), khi người dùng 1 và người dùng 2 ở hai phía đối diện của văn phòng , mỗi người dùng thực hiện truy cập mặc định tới một anten khác trên AP. Vấn đề xẩy ra khi người dùng A quyết định nhái địa chỉ MAC của người dùng B, người bị lặp có thể văng ra khỏi mạng. Bằng việc tăng cường độ tín hiệu của anh ta tới mức ít nhất là bằng, không vượt quá, tín hiệu của người dùng B trên anten A, sau đó AP sẽ không gửi và nhận tín hiệu từ người dùng A nữa. Anh ta bị từ chối dịch vụ. Anh ta sẽ bị từ chối dịch vụ , và tấn công thành công.
Các AP nhái là một vấn đề khác với lớp liên kết dữ liệu trong mạng không dây , mặc dùng có xác thực WEP. Các client thông thường cấu hình để truy cập vào AP với mức tín hiệu mạnh nhất. Kẻ tấn công có thể dễ dàng dò ra SSID của AP và các client sẽ tự động giao kết với nó và chuyển các khung qua. Ở đây khi kẻ tấn công bắt được lưu lượng, theo thời gian, xác định được khóa mã WEP để xác thực và mã hóa lưu lượng trong mạng không dây.
Cuối cùng , tại lớp mạng, thật đơn giản để làm tràn ngập mạng không dây với lượng lớn các yêu cầu ping hoặc các lưu lượng không xác thực khác khi mà kẻ tấn công đã giao kết với một AP không dây nào đó.