¿Cómo proteger mi LAN inalámbrica de aplicaciones de hackeo móvil? [cerrado]

1

Buenos días, tengo un conmutador inalámbrico de banda ancha L3 TP-Link (comúnmente llamado enrutador), tengo la transmisión SSID deshabilitada y WPA2 y firewall habilitados. Sin embargo, de alguna manera las personas en el área están utilizando aplicaciones de piratería en sus dispositivos móviles para obtener acceso a mi red. Tengo una contraseña de 15 caracteres con letras, números y símbolos. Este hilo sugiere usar WPA2 con clave precompartida de cifrado AES, que ya soy. ¿Me estoy perdiendo de algo? ¿Hay algo mas que pueda hacer?

Sam Ibraheem
fuente
@Ramhound Perdón por engañarlo, quise decir que están usando aplicaciones en sus dispositivos móviles para hackear mi LAN inalámbrica
Sam Ibraheem
@Ramhound KRACK explota el lado del cliente del apretón de manos. Tienes que parchear a tus clientes . Además, KRACK no permite que los atacantes se unan a su red. Estás difundiendo ideas erróneas peligrosas aquí.
Spiff
@SamIbraheem ¿Qué evidencia tiene de que las personas se están uniendo a su red? Si acaba de ver dispositivos desconocidos en la ventana "Red" de Windows, tenga en cuenta que puede mostrar dispositivos Wi-Fi cercanos que NO están en su red. Lo hace en caso de que desee que Windows lo ayude a obtener esos dispositivos en su red a través de WPS. Desactivar WPS en sus enrutadores debería hacer que estos dispositivos desconectados dejen de aparecer. También hay un servicio de Windows que puede detener si desea seguir esa ruta.
Spiff
@Spiff - Originalmente indiqué que WPA2 no era vulnerable a nada excepto un ataque de fuerza bruta. Eliminé esa declaración porque de repente recordé que KRACK fue descubierto recientemente. Luego indiqué que el autor tendría que esperar un parche de TP-Link o usar un firmware de terceros. Para una vulnerabilidad que no se puede usar contra un punto de acceso, la discusión de la comunidad Open-WRT y LEDE sobre KRACK, seguro, no me dio esa impresión. En cualquier caso, el enrutador aún debe ser parcheado. Comentarios eliminados
Ramhound

Respuestas:

-2

Recomiendo cambiar el canal de red al canal 13, ya que garantiza más sigilo para su red. Para mayor seguridad de tales aplicaciones y hacks, debe habilitar el filtrado de direcciones MAC en su red y realizar escaneos regulares para verificar el acceso no autorizado y puede deshabilitar sus conexiones usando NetCut o WifiKill, y ya está listo.

Rezn0v
fuente
2
-1 Esto difunde una idea errónea peligrosa sobre KRACK. KRACK explota el lado del cliente del apretón de manos clave. Debes parchear a tus clientes . El parcheo de una caja con capacidad AP solo es necesario si la caja con capacidad AP es una caja multifunción que también está configurada para actuar como cliente.
Spiff
2
Además, KRACK no permite que los atacantes conozcan la contraseña de su red o se unan a la red. Ese es otro concepto erróneo dañino que se propaga.
Spiff