Pasos para neutralizar a alguien que tiene mi contraseña de Wi-Fi

2

¿Qué protección puedo tomar contra un atacante poco experimentado (15 niños) que quiere tu contraseña de Wi-Fi, aspirante a pirata informático y uso de falsificación ARP y programas como: wifikill, selfishnet, netcut, wireshark, dumper, jumpstarter, crunch , wpswin, veracrypt, ettercap, hydra.

Es dueño de una computadora portátil con Windows 8 y Kali Linux en VirtualBox, que ahora tengo en mi mano para formatear e instalar un sistema operativo (hay alguna restricción que pueda hacer o alguna recomendación que sugiera).

Mi enrutador es un NETGEAR dg84 v3. Sé que es muy viejo. ¿Puedo hacer algo como una red de invitados con él?

¿Qué pasos debo seguir para lograrlo?

No quiero que detecte el tráfico de todos y secuestre las contraseñas, ¿qué puedo hacer en mi situación que no sea obtener otra conexión Wi-Fi?

¿Cuánto daño puede hacer con tales programas? ¿Y funcionan programas como Ettercap, hydra y Wireshark si habilito el aislamiento inalámbrico? ¿Y deshabilitar el acceso remoto y WPS?

Cuando está olfateando el tráfico y las contraseñas, ¿sucede en tiempo real? ¿O está almacenado de alguna manera en el enrutador y él puede verlo cuando quiera?

¿Y qué programa es el más peligroso?

    
pregunta mark000 22.12.2016 - 23:24
fuente

5 respuestas

3

Si le das la contraseña de wifi, no hay mucho que puedas hacer para evitar que controle el tráfico inalámbrico. Con el hardware típico para el consumidor, sus únicas opciones para protegerse parcialmente son configurar una red de invitado (no estoy seguro de si está disponible en su enrutador) o comprar un segundo enrutador y conectar ambos a la red. Pero ninguna de estas soluciones son perfectas y la única solución real es no permitirle ninguna conexión con su red.

Si debe darle acceso a la red, le recomendaría usar una VPN en todas sus computadoras para evitar la mayoría de la detección de paquetes, y bloquear el firewall y evitar cualquier función de uso compartido en el sistema operativo.

    
respondido por el Steve 22.12.2016 - 23:54
fuente
1

La solución más simple sería configurar un segundo punto de acceso (SSID separado en el mismo dispositivo) para su uso, que está separado del de todos los demás, pero es poco probable que esto sea posible en un enrutador más antiguo como el suyo. Un enrutador que admita múltiples puntos de acceso también podría ofrecer la opción de configurar otros SSID más débiles para que los pruebe.

Si desea continuar con lo que tiene, como lo mencionaron otros, debería imponer el aislamiento de la red, creo que está desactivado de forma predeterminada en los enrutadores NETGEAR más antiguos. También configure un cliente para VPN de puerta de enlace para otros usuarios, el enrutador NETGEAR que tiene debe tener soporte para esto de forma inmediata. Probablemente deba descargar el software cliente de su sitio web y es probable que exista un límite en el número de personas que pueden conectarse al mismo tiempo.

Cuando la información se rastrea de una red (ya sea por cable o inalámbrica), normalmente se guarda en el dispositivo que se está utilizando para hacer el rastreo, por lo que en este escenario, la computadora portátil del niño.

En lugar de tratar de evitar que haga este tipo de cosas (es poco probable que los controles que apliques tengan éxito), dependiendo de su personalidad, podría valer la pena apoyar el interés e intentar canalizarlo hacia una trayectoria profesional (legal) ?

    
respondido por el R15 23.12.2016 - 10:56
fuente
0

Creo que lo mejor que puedes hacer en este momento es administrar una lista blanca de direcciones MAC para tus dispositivos conocidos y bloquear todas las demás MAC. Pero tan pronto como el niño conoce uno de tus MAC, esta opción falla. Él puede hacer fácilmente una parodia de MAC.

    
respondido por el user3496510 23.12.2016 - 00:27
fuente
0
  

¿Qué pasos debo seguir para lograrlo?

El primer paso sería cambiar su contraseña a su red. El joven de 15 años podrá olfatear sus datos siempre que se preocupe si está dentro del alcance de la red, sin embargo, si no tiene la clave de red, no podrá "leer" los datos porque están cifrados; lo que significa que sus datos están seguros.

También ten en cuenta al elegir una nueva contraseña, asegúrate de que no esté sujeta fácilmente a un ataque de fuerza bruta. Si tiene un programa como "Hydra", entonces podrá descifrar contraseñas basadas en una lista de contraseñas.

  

¿Y qué programa es el más peligroso?

No sé si puedo responder a esa pregunta, ya que no estoy familiarizado con algunos de esos programas. Cada uno de esos programas son únicos a su manera. Cada uno sirve para propósitos similares o propósitos completamente diferentes. Siempre que proteja su clave de red y se asegure de que la clave de red no sea fácilmente vulnerable a un ataque de fuerza bruta, entonces esos programas no serán muy efectivos.

    
respondido por el user121738 24.12.2016 - 08:44
fuente
0

Eliminar el hardware wifi del dispositivo. Obtén un USB grande y voluminoso para dar cuando se permite el acceso wifi. Si le das hardware 802.11b, no podrá monitorear la mayoría del tráfico de wifi de las cosas más nuevas de g / n / ac. Al darle un dispositivo 802.11a, no podrá monitorear casi todo, ya que no puede monitorear 2.4GHz ni las nuevas cosas de 5 GHz N / ac. Dije estas cosas porque pensé que podría estar preocupado de que se metiera con la conexión inalámbrica de los vecinos.

Diría que solo cambias tu contraseña de wifi, pero parece que no quieres que se conecte a tu red wifi, ya que podría espiarte o interrumpirte.

Si no lo quieres en tu propia red, entonces:

1) Obtenga un segundo punto de acceso con una contraseña diferente para que él use. Veo por qué la respuesta a esta situación no es una respuesta simple en un solo paso. Un problema con esto es que todavía tiene acceso a su red cableada, ya que su punto de acceso se conectará a su LAN y podrá jugar juegos de ARP. Usted podría configurar las VLAN para aislarlas. Eso requiere más hardware profesional. Puede conectar su punto de acceso (¡no configurado como enrutador NAT!) Al suyo para que funcione como un enrutador normal (no enrutador NAT), lo que le otorga un rango de direcciones IP privadas diferente. Creo que los puntos de acceso de Linksys apoyan esto. Esto tiene sus desventajas ya que uPNP puede dejar de funcionar. Si conecta su punto de acceso al suyo directamente con el puerto WAN y lo deja configurado como un enrutador NAT, estará detrás del doble NAT, que funciona pero puede ser bastante complicado.

2) Obtenga un punto de acceso con una función de red de invitado.

Simplemente volverá a instalar los programas en su computadora a menos que lo bloquee completamente, e incluso eso puede no funcionar. No veo cómo puedes eliminar los programas malos.

    
respondido por el Alex Cannon 03.04.2018 - 01:05
fuente

Lea otras preguntas en las etiquetas