MAC Spoofing AttackEl atacante modifica el Source MAC por una MAC de confianza para ganar acceso al sistema. Una suplantacion de identidad.
MAC Flooding Attack
El atacante sobresatura un equipo modificando el Source MAC address de los paquetes mandados para generar una inestibilidad en su tabla MAC.
ARP Spoofing Attack
El atacante intenta generar una denegacion de servicio con un gran numero de ARP Request y ARP REPLAY inconclusos lo cual genera una saturacion en el CPU sobre este tipo de paquetes provocando un descarte sobre ARP Request o Replay autenticos
IP Spoofing Attack
Parecido a un MAC Spoofing pero en lugar de modificar la MAC modifica la IP SOURCE de los paquetes IPv4 mientras genera algun ataque sobre el HOST autentico para evitar este consiga mandar trafico real hacia el dispositivo deseado, el atacante suplanta la identidad de este y se comunica en su nombre o IP.
Port Scanning Attack
Se utiliza alguna herramienta de scaner sobre la red para identificar servicios y puertos utilizados para tal. Esto para buscar un exploit sobre alguno de estos servicios.