Las redes inalámbricas funcionan en modos predefinidos que tienen una funcionalidad específica pero también vienen Con estrictas restricciones funcionales. Los ataques inalámbricos requieren un mayor control sobre las capas inferiores de comunicación para poder enviar y recibir cualquier tipo de datos.
Cuando está en el modo predeterminado (Modo de infraestructura de la estación), tiene que seguir reglas estrictas impuestas por ese modo, ni siquiera puede hablar directamente con un cliente diferente en el modo predeterminado. Por lo tanto, para tener más control, necesita Modo de monitor para escuchar cualquier comunicación en el aire. Sin embargo, el modo Monitor (si es compatible con su hardware, chipset, firmware, controlador, piratería del controlador y envoltorio del sistema operativo) no le permite enviar datos de manera estándar. Aquí es donde entra la inyección de paquetes.
La inyección de paquetes significa enviar datos en el modo Monitor porque es un modo solo pasivo ( Fuente: wireless.kernel.org ).
El envío y recepción de marcos de control y administración es necesario para suplantar estaciones base y clientes, y para escuchar marcos que están diseñados para adaptadores específicos.
El terrible cuadro de autenticación de falta , aparte del DoS que puede causar, es la primera etapa en un ataque de múltiples etapas. Se puede usar para capturar el protocolo de enlace WPA de 4 vías o para forzar a un usuario en un AP malicioso, o para recuperar un SSID oculto e incluso generar tramas ARP para un ataque de reproducción WEP.
Por lo tanto, inyección de paquetes y modo de monitoreo son dos características que proporcionan un control de bajo nivel muy poco preciso para los ataques. Y faltan algunos adaptadores inalámbricos para restringir ciertas operaciones de capa 2 por razones de seguridad, como rastrear y falsificar marcos debido a la falta de soporte del fabricante, la falta de controladores abiertos y personas que piratean a los controladores.