Prevenzione contro l'attacco di De-Auth per la cattura di Handshake [duplicato]

1

Per quanto ne so sull'attacco di De-authentication, l'attaccante invia i pacchetti di de-auth a entrambi i router e alla vittima chiedendo alla vittima di disconnettersi e riconnettersi. Ma mi chiedo cosa succederebbe se disabilitassi la connessione automatica.

Per quanto ne so, sarei disconnesso e non mi ricollegherei. L'utente malintenzionato potrebbe semplicemente interrompere l'ascolto dopo un po 'di tempo in quanto la stretta di mano non è stata catturata, se lui / lei è uno script kiddie.

PS: so che è consigliabile mantenere una password sicura che non può essere trovata in un dizionario. Ma sono curioso di sapere se la mia idea potrebbe funzionare o meno.

    
posta 7_R3X 07.12.2016 - 06:55
fonte

1 risposta

1

Certamente funzionerebbe, e derubò chiunque lo stia facendo sia di stretta di mano che di "for-the-lulz".

Puoi disabilitarlo sulla maggior parte delle piattaforme: non sono sicuro di Android.

Se sei interessato a tenere le cose separate, prendi un pcengines alix / apu o soekris, connetti wan a port1, lan a port2, e wlan a port3. non lasciare che lan e wlan interagiscano, limita wlan a ciò di cui hai bisogno.

Sia PFSense (configurazione 'GUI' del browser) che OpenBSD sono semplici e ben documentati.

Modifica: pfSense funziona in modo molto più affidabile come AP di OpenBSD. Usando quest'ultimo, dovresti usare la carta minipci esatta esatta. Ad esempio, il driver del rum (un dongle USB) crea un fastidioso panico del kernel dopo un po 'in modalità HostAP.

Curiosità: usando l'impresa WPA puoi impedire a chiunque senza il certificato di connettersi al tuo wifi. Potrebbero ancora annusare un po ', ma le cose più importanti usano HTTPS / simili ora, e l'attaccante non può usare MitM come sslstrip2 / dnsproxy contro i tuoi clienti.

    
risposta data 07.12.2016 - 22:40
fonte

Leggi altre domande sui tag