Prevención contra De-Auth Attack para captura de reconocimiento [duplicado]

1

Por lo que sé sobre el ataque de desautorización, el atacante envía paquetes de desautorización tanto al enrutador como a la víctima, pidiéndole a la víctima que se desconecte y vuelva a conectarse. Pero me pregunto qué pasaría si deshabilito la conexión automática.

Según mi conocimiento, estaría desconectado y no volvería a conectarme. El atacante podría simplemente dejar de escuchar después de un tiempo, ya que el apretón de manos no fue capturado, si él / ella es un script para niños.

PS: Sé que es recomendable mantener una contraseña segura que no se puede encontrar en un diccionario. Pero tengo curiosidad por saber si mi idea funcionaría o no.

    
pregunta 7_R3X 07.12.2016 - 06:55
fuente

1 respuesta

1

Lo más seguro es que funcione, y le robe a quien lo esté haciendo tanto el apretón de manos como el 'for-the-lulz'.

Puedes desactivarlo en la mayoría de las plataformas, no estoy tan seguro de Android.

Si está interesado en mantener las cosas separadas, obtenga un pcengines alix / apu o soekris, conecte wan a port1, lan a port2 y wlan en port3. no permita que lan y wlan interactúen, restrinja el wlan a lo que necesite.

Tanto PFSense (configuración del navegador 'GUI') como OpenBSD son sencillos y están bien documentados.

Editar: pfSense funciona de manera mucho más confiable como AP que OpenBSD. Usando este último, tendría que usar la tarjeta de minipci correcta. El controlador de ron (un dispositivo USB), por ejemplo, crea un pánico molesto en el kernel después de un tiempo en modo HostAP.

Trivia: Al utilizar WPA enterprise, puede evitar que cualquier persona sin el certificado se conecte a su wifi. Todavía podrían oler un poco, pero lo más importante ahora usa HTTPS / similar, y el atacante no puede usar MitM como sslstrip2 / dnsproxy contra sus clientes.

    
respondido por el user400344 07.12.2016 - 22:40
fuente

Lea otras preguntas en las etiquetas