metalgear escribió:Por favor absteneros de la violencia
Tu solución:
http://recursostic.educacion.es/observa ... sy-hotspotpara estas situaciones no basta con el router a pelo, lo mejor es un portal.
Otra ya sabes, si reconoces la mac del causante, baneale, aunque es de lógica que vuelva en un futuro con otro dispositivo u otra persona se anime hacerlo.
Yo no veo un portal cautivo como "solucion". Vamos, si tienes un local (un bar por ejemplo) y ofreces wifi gratis, pues si, un portal cautivo + usuario y contraseña por usuario y tal pero para una residencia / casa? Ni de coña, mas problemas y lios que otra cosa.
Y lo de banearle la mac, hace tiempo que dejo de 'ser efectivo'... Con 'tan solo escanear' el ap y ver quien esta conectado, ya tienes una mac valida.
Como he dicho arriba, la unica solucion medio-viable, es fijar la tabla arp y ya no podrá haceros mas ni WifiKill, ni nada.
Para ver la tabla arp: arp -a
Para fijar una entrada arp: arp -s IP MAC
Ejemplo:
Si yo en mi equipo hago arp -a y sabiendo que mi puerta de enlace es la 192.168.1.1
:
Dirección de Internet Dirección física Tipo
192.168.1.1 AA-BB-CC-DD-EE-FF dinámico
Obviamente esa no es la mac original xDDD Pero para el ejemplo vale. Pues bien cojemos esos datos y hacemos
arp -s 192.168.1.1 AA-BB-CC-DD-EE-FF
El problema de esto es que es posible que cuando lo vayais a hacer, el tipo este este haciendo el MitM, por eso, lo mejor es ir al router y debajo llevara una pegatina donde pone escrita la MAC. Cogedla de ahí y punto.
Otro problema que teneis es que la tabla arp se borra 'en cada inicio de sesion' (realmente no es asi, pero bueno, sobra). Por lo cual, tendreis que hacer un script de inicio de sesion. Tan simple como un .bat con
@echo off
arp -s IP MAC
exit
Boton derecho, compatibilidad, ejecutar como administrador (para que siempre se ejecute con permisos elevados) y lo meteis como script de inicio.
Creo que no me dejo nada xDD