Las redes inalámbricas hacen que la comunicación y la conexión a Internet sean cómodas y fáciles, pero mantenerla segura puede ser un problema debido a la disponibilidad abierta de la señal. La forma de probar esa seguridad es mediante una prueba de penetración inalámbrica. Al ejecutar un espectro de pruebas que emulan los diferentes tipos de posibles ataques, una prueba de penetración inalámbrica, a menudo llamada prueba de penetración, puede determinar los puntos débiles de una red inalámbrica.
Al enviar una señal a través de la atmósfera similar a una señal de radio, es difícil limitar la distancia de una señal inalámbrica. Este es el principal problema en lo que respecta a la seguridad inalámbrica, ya que prácticamente cualquier persona dentro de un determinado radio de la señal puede acceder a ella, incluidos los usuarios no autorizados, a menos que se tomen determinadas medidas. Por eso surgieron las pruebas de penetración inalámbrica, aunque en muchos casos las pruebas fueron creadas por usuarios no autorizados, conocidos como piratas informáticos, con el propósito de infiltrarse en una red.
Las pruebas de penetración inalámbrica varían tanto en el tipo de herramientas utilizadas como en las pruebas ejecutadas, pero generalmente se incluyen varias pruebas básicas. Los tipos más comunes de pruebas que se ejecutan en una prueba de penetración inalámbrica incluyen ataques de denegación de servicio, ataques de intermediario, fugas de seguridad y falsificación de direcciones. Los ataques de denegación de servicio se ejecutan para emular a un pirata informático que inundaría la red con tráfico para apagarla de manera efectiva, mientras que los ataques man-in-the-middle son esencialmente formas de espiar la red y monitorear la información. Las fugas de seguridad prueban las formas en que un pirata informático podría obtenerlas robando claves de autenticación, y la suplantación de direcciones prueba las redes inalámbricas para ver si es fácil para alguien fingir que realmente está en la red legítimamente.
Además de las pruebas que buscan lagunas de seguridad, una prueba de penetración inalámbrica puede buscar puntos de acceso no autorizados. Estas son conexiones físicas a una red que alguien, generalmente un pirata informático, instaló sin el conocimiento de la persona que ejecuta la red, lo que permite el acceso sin restricciones a una red que de otro modo sería segura. Las grandes empresas son particularmente propensas a los puntos de acceso no autorizados.
Las empresas de seguridad de redes profesionales realizan pruebas de penetración inalámbrica para sus clientes, pero los usuarios independientes, generalmente piratas informáticos, crean muchas de las herramientas disponibles en un formato de código abierto, lo que significa que cualquiera puede usarlas o modificarlas. Aunque se requiere cierto conocimiento de redes informáticas para ejecutar una prueba de penetración inalámbrica, muchas de las herramientas que se utilizan para ejecutar las pruebas son simples y pequeñas, lo que significa que pueden caber en una unidad portátil pequeña, lo que las hace accesibles para empresas más pequeñas y para el hogar. usuarios.