Estoy bastante familiarizado con la suite de aircrack-ng y me preguntaba si hay una manera de evitar que airodump-ng mon0
vea los ID de MAC de mi cliente. Esta es información muy confidencial que un programa puede obtener sin siquiera estar conectado al AP. ¿Cómo es esto posible para que el software lo encuentre sin estar conectado?
En la segunda parte (un hecho muy irritante) la gente usa el comando macchanger -r
o -m mon0
para falsificar su MAC, lo que hace que sea casi imposible rastrearlo en Wirehark o algo así, pero el enrutador ve justo más allá del MAC falso y muestra el real, incluso cuando se falsifica. ¿Por qué es eso y podría un atacante ocultar un MAC real cuando se conecta a un punto de acceso inalámbrico?
Por último, ¿cómo puedo detener o evitar (hacer más difícil) la ejecución de paquetes Deauth (DDoS)? aireplay-ng -0 -0 -a [AP_MAC] -c [CLIENT_MAC] --ignore-negative-one mon0
Este comando puede causar serios problemas con la denegación de servicio en los clientes.
He escuchado un par de cosas sobre cambiar el canal a algo alto, pero tiene problemas legales y otras cosas con antenas.