A ver, para los que recomendáis el filtrado mac... no sirve de una mierda a pocas luces que tenga el atacante, sólo tiene que ver algún otro dispositivo asociado al AP, forzar la reautorización de todos, enmascarar la mac (muchos interfaces lo permiten y es algo realmente sencillo de hacer en Linux) poniendo la de uno de los que ha visto... y hasta la cocina.
No os compliquéis, poned un WPA2 con una clave que siga las buenas prácticas (mínimo 8 caracteres, un carácter especial, una mayúscula, un número...) y listos, y algo que puede parecer una chorrada, pero que deja mucha gente fuera por vagancia... deshabilitar el servidor de DHCP y poned un direccionamiento estático fuera de los rangos que usa la timo para la parte privada (192.168.x.x) como por ejemplo 10.0.x.x
Eso no para a nadie pero muchos sólo por no tener que ponerse a averiguar el rango de ips que está trabajando ahí... ya pasan del tema, lo mismo que llevar la gateway a una dirección que NO acabe en .1
Otra opción es hacer como hacía yo, dejar una red "petable", bien accesible y a la vista, con un honeypot detrás o similar, para cazar aquellos incautos y lameruzos que tenía alrededor, sólo por motivos estadísticos claro
![sonrisa [sonrisa]](/images/smilies/nuevos/risa_ani1.gif)
, así después podía entretenerme un poco yo con sus equipos
Un saludo.