Aislamiento de clientes inalámbricos, cómo funciona y cómo se omite:
Al establecer una conexión inalámbrica (wpa / wpa2-aes / tkip) a su punto de acceso (AP / enrutador), se crean 2 claves, una clave única para el tráfico de unidifusión y una clave compartida para el tráfico de difusión que se comparte con cada PC que se conecta, conocida como la GTK.
Cuando envía datos al AP, se cifra con su clave de unidifusión. Luego, el AP descifra esto y utiliza la transmisión GTK para enviar los datos al siguiente sistema en la red inalámbrica.
Cuando habilitas el aislamiento del cliente en el AP, deja de usar el GTK para enviar datos. Debido a que todos establecen una clave de unidifusión única para enviar datos, ya no podrá ver los datos de los demás.
Pasar por alto esto requiere un poco más de esfuerzo y comprensión. Sepa que el tráfico ARP aún se transmite a través de la red utilizando el GTK para que DHCP pueda mantener a los clientes.
Si la tabla ARP está envenenada con un MAC de difusión en la entrada de clientes, forzará al sistema del cliente a usar el GTK de bradcast cuando envíe datos. Si se engaña al sistema del cliente para que use el GTK para enviar datos, ahora se puede ver y se omitirá el aislamiento del cliente.
Por lo tanto, si configura su entrada ARP estática local utilizando la ip de los clientes con un mac de bradcast, su sistema local pensará que está enviando tráfico de difusión cuando habla con ese cliente y utiliza el GTK para que el cliente pueda ver su tráfico.
DHCP tardará aproximadamente dos minutos en arreglar una entrada ARP envenenada, por lo que tendrá que escribir un programa que transmita ARP envenenados / falsos para mantener la visibilidad.
Reconozco que algunos AP avanzados tienen control de arp y aislamiento de capa 2 donde se necesitan tácticas avanzadas, pero no estamos hablando de que esos tipos estaban hablando de tu SOHO.
Saludos.