De manière réaliste, vous ne pouvez pas empêcher un malfaiteur d'envoyer des paquets de désauthentification.
Au lieu de cela, vous devriez vous concentrer sur la résistance à une attaque de désauthentification. Assurez-vous que votre réseau est configuré de manière à ce que l'attaque deauth ne permette pas à un attaquant de compromettre votre réseau.
Pour ce faire, vous devez vous assurer que vous utilisez WPA2. Si vous utilisez une clé pré-partagée (une phrase de passe), assurez-vous que la phrase de passe est très longue et forte. Si ce n'est pas déjà fait, changez-le immédiatement! Si vous n'utilisez pas WPA2, corrigez-le immédiatement!
La principale raison pour laquelle les méchants envoient des paquets deauth est que cela les aide à exécuter une attaque par dictionnaire contre votre phrase de passe. Si un méchant capture une copie de la poignée de main initiale, il peut essayer diverses hypothèses sur votre phrase secrète et vérifier si elles sont correctes. L'envoi d'un paquet d'authentification oblige le périphérique ciblé à se déconnecter et à se reconnecter, ce qui permet à un espion de capturer une copie de la prise de contact initiale. Par conséquent, la pratique courante de nombreux attaquants qui pourraient tenter d'attaquer votre réseau sans fil consiste à envoyer des paquets de suppression. Si vous voyez de nombreux paquets Deauth, c'est le signe que quelqu'un essaie peut-être d'attaquer votre réseau sans fil et de deviner votre phrase secrète.
Une fois que l'attaquant a envoyé un paquet Deauth et intercepté la prise de contact initiale, il y a des outils et des services en ligne qui automatisent la tâche d'essayer de récupérer la phrase de passe, en devinant de nombreuses possibilités. (Voir, par exemple, CloudCracker pour un exemple représentatif.)
La défense contre ce type d'attaque est de s'assurer que votre phrase de passe est si longue et forte qu'elle ne peut pas être devinée. Si ce n'est pas déjà long et fort, vous devez le changer tout de suite, car quelqu'un essaie probablement de le deviner au moment où nous parlons.
(L'autre raison pour laquelle un méchant peut envoyer de nouveaux paquets est une gêne . Cependant, comme la plupart des utilisateurs ne le remarqueront probablement même pas, ce n'est pas un ennui très efficace.)
Pour en savoir plus, consultez ces ressources: