Siendo realistas, no puedes evitar que un tipo malo envíe paquetes de autenticación de autenticación.
En su lugar, deberías enfocarte en asegurarte de que eres resistente a un ataque de belleza. Asegúrese de que su red esté configurada de manera que el ataque de Deauth no permita que un atacante ponga en peligro su red.
Para hacer eso, debes asegurarte de estar usando WPA2. Si está utilizando una clave precompartida (una frase de contraseña), asegúrese de que la frase de contraseña sea muy larga y sólida. ¡Si no lo está ya, cámbielo inmediatamente! Si no está utilizando WPA2, corríjalo inmediatamente.
La razón principal por la que los chicos malos envían paquetes deauth es que esto les ayuda a ejecutar un ataque de diccionario contra su frase de contraseña. Si un tipo malo captura una copia del saludo inicial, pueden probar varias conjeturas en su frase de contraseña y verificar si son correctas. El envío de un paquete deauth obliga al dispositivo de destino a desconectarse y volver a conectarse, lo que permite que un interceptor oculto capture una copia del saludo inicial. Por lo tanto, la práctica estándar de muchos atacantes que podrían intentar atacar su red inalámbrica es enviar paquetes de belleza. Si está viendo muchos paquetes deauth, es una señal de que alguien podría estar intentando atacar su red inalámbrica y adivinar su frase de contraseña.
Una vez que el atacante ha enviado un paquete completo y ha interceptado el protocolo inicial, existen herramientas y servicios en línea que automatizan la tarea de intentar recuperar la frase de contraseña, adivinando muchas posibilidades. (Consulte, por ejemplo, CloudCracker para ver un ejemplo representativo.)
La defensa contra este tipo de ataque es asegurarse de que su frase de contraseña sea tan larga y fuerte que no pueda ser adivinada. Si aún no es largo y fuerte, necesita cambiarlo de inmediato, porque probablemente alguien esté tratando de adivinarlo mientras hablamos.
(La otra razón por la que un chico malo podría enviar paquetes de belleza es como una molestia. Sin embargo, como la mayoría de los usuarios probablemente ni se darán cuenta, no es una molestia muy efectiva).
Para obtener más información, consulte estos recursos: