Los métodos de piratería comunes incluyen
Entre ellos, para descifrar contraseñas, los piratas informáticos suelen utilizar ataques de diccionario, programas de inicio de sesión falsos, programas de detección de contraseñas, etc. Métodos de intrusión comunes utilizados por los piratas informáticos: denegación de acceso, escáneres, rastreadores, suplantación de identidad en línea, troyanos, puertas traseras, marcadores de ataque, bombas lógicas, desbordamientos de búfer, expertos en descifrado, etc.
Proceso: el hacker primero configura un dispositivo de acceso inalámbrico disfrazado en la red o lugar público intentado, haciendo que la víctima crea erróneamente que hay una red inalámbrica disponible allí. Si el dispositivo falso del hacker tiene una señal más fuerte que el dispositivo de acceso inalámbrico real, la computadora de la víctima elegirá el dispositivo falso con una señal más fuerte para conectarse a la red. En este punto, el hacker puede esperar para recopilar las contraseñas escritas por la víctima o ingresar el código del virus en la computadora de la víctima.
Proceso: Los piratas informáticos detectan vulnerabilidades en el protocolo de seguridad WEP y rompen la comunicación entre el dispositivo de acceso inalámbrico y el cliente. Si un pirata informático utiliza ataques pasivos únicamente a través del monitoreo, pueden tardar días en descomponerse, pero algunos ataques activos pueden tardar solo unas horas en descomponerse.