La contraseña de mi enrutador ha cambiado muchas veces, así que me pregunto si alguien la cambió. Usé Fing para escanear algún dispositivo y no se detectó ningún dispositivo sospechoso. Pero todavía no estoy seguro de si alguien no lo hackeó.
Para 'ocultar' un dispositivo, puede poner otro dispositivo frente a él que cambie las características. Esto es lo que hacen los proxies o enrutadores.
O puede emplear una técnica de filtrado que solo permita que los dispositivos aprobados obtengan una respuesta del dispositivo.
Pero en su caso, está tratando con un enrutador, que en realidad no puede ser "oculto". Algunos enrutadores tienen configuraciones que le permiten restringir quién puede acceder al dispositivo. Yo sugeriría buscar la configuración de "inicio de sesión WAN" para desactivar la exposición de la página de inicio de sesión a Internet.
Las exploraciones de red generalmente se basan en la detección de paquetes ARP. Este protocolo se utiliza para asignar direcciones IP y MAC. Cada dispositivo de comunicación de IP (realmente cada) tiene que enviar tales solicitudes para saber dónde se pueden encontrar los otros dispositivos. Cada atacante, siempre que esté en su red, debe enviar estas solicitudes al menos una vez. Sus propias computadoras lo enviarán muy a menudo también. No debería ser posible interactuar con ningún dispositivo de red sin enviar dichas solicitudes de ARP. Debido a que son transmitidos, cada computadora puede registrarlos. Estoy usando netdiscover para oler esto.
su enrutador (inalámbrico) propaga balizas periódicamente, por lo que no puede ocultarse por mucho tiempo y, a menos que cambie la configuración a 1000, supongo que es la última vez, pero aún así revelará su presencia. Supongo que el enrutador es inalámbrico porque su aplicación mencionada (fling) está en la plataforma móvil.
Esta respuesta es, no permita que otros dispositivos accedan a su enrutador en contra de su voluntad. Inicie sesión en su enrutador por defecto con la dirección IP de su enrutador (probablemente 192.168.0.1) e ingrese las credenciales (el nombre de usuario y las contraseñas predeterminadas son principalmente admin, admin respectivamente ), busque la sección 'seguridad' y busque la subsección denominada 'Gestión local'. Si no tiene opciones exactamente nombradas, busque una en su enrutador específico en la sección de seguridad. Esto le permitirá insertar las direcciones MAC del sistema al que desea acceder. Solo esa persona tendrá acceso a la configuración del enrutador. Luego pase a la sección de 'control parental' y bloquee el dispositivo a través de la dirección mac. O la sección de 'control de acceso' también puede ayudar.
La aplicación llamada 'NetCut de Arcai.com' puede ayudar a bloquear el acceso de los dispositivos al acceso a Internet directamente desde su Android rooteado, si quiere evitar mis procedimientos anteriores. Esto funciona incluso cuando abandona la red después de bloquear el dispositivo.
Buena información de las otras respuestas, así que trataré de explicar desde otra perspectiva.
¿Se puede ocultar el atacante mientras está realizando un análisis?
Ciertamente él / ella puede. Debido a que un pirata informático inteligente nunca se conectará automáticamente a su wifi, primero escaneará si su dispositivo / estación está conectada al AP (punto de acceso). El punto es que si el pirata informático ve que su dispositivo está asociado con el punto de acceso de su enrutador, es posible que no esté seguro de asociarse y no podrá detectar ningún otro host en su red local. Y la cosa es que, para realizar un escaneo en su LAN, necesita estar asociado con el AP. No hay otra manera.
Alternativamente, el pirata informático puede modificar IDS (sistema de detección de intrusos basado en la red) para desconectar automáticamente su dispositivo si alguien realiza un escaneo de LAN. Dado que está enviando una gran cantidad de solicitudes ARP a través de su subred para ver si hay alguien que responda, es fácil modificar el software IDS para detectar dicho ruido y desconectar su dispositivo.
No sé qué pregunta estás haciendo. El título aquí "¿Puede ocultar su dispositivo del escáner de red?" Es una pregunta diferente de "¿Se ha comprometido mi enrutador?
Tratando con la primera pregunta .... La respuesta corta es que (probablemente) depende de dónde esté el atacante.
Si estamos hablando de un enlace de Internet de Soho, entonces el dispositivo realizará una traducción de red y tiene entornos internos y externos muy diferentes.
Internamente (probablemente) emitirá cheques de árbol de expansión.
Externamente, si el enrutador está enviando datos (a diferencia de los datos de enrutamiento), por lo general, esto será en un punto específico de su proveedor ascendente. Más allá de su proveedor ascendente, nadie verá el tráfico que se origina en el enrutador, pero puede ver los datos que pasan desde sus dispositivos.
Alguien en el exterior podrá escanear su enrutador si tiene puertos abiertos (para acceso remoto o reenvío de puertos a sistemas internos).
En el interior, debe ser evidente para cualquier persona con acceso a la red donde el enrutador está en la red, a menos que sea un punto de acceso inalámbrico con el cifrado adecuado habilitado y el atacante no tenga la clave para unirse a la red.
Lea otras preguntas en las etiquetas network vulnerability-scanners