Este documento describe varios tipos de ataques de autentificación, incluyendo spoofing, donde un atacante se hace pasar por otra entidad; DNS spoofing para alterar servidores DNS; y obtención de contraseñas mediante fuerza bruta o diccionarios de palabras comunes.