¿Hay alguna manera de ocultar la cantidad de usuarios conectados a un punto Wifi desde un enrutador?

Si se asocia con el AP después de descifrarlo, está conectado en la Capa 2 (si OSI es su referencia). Eso significa que SIEMPRE se conocerán ciertos detalles de la Capa 2, simplemente porque es necesario que haga algo a ese nivel.

ARP transmitirá y le permitirá recibir emparejamientos de direcciones MAC e IP. Si solicita una dirección DHCP, sus solicitudes y respuestas relacionadas se enviarán a todos en el mismo dominio de difusión. Al asociarse, tiene esto como mínimo que deberá revelar. Cuando los enrutadores y otros equipos informan sobre ‘nuevos dispositivos’ conectados a la red, generalmente buscan estas entradas de las tablas ARP y / o DHCP.

Puedes fingir tu MAC. Cambiar las direcciones MAC es fácil. La red comprometida aún podrá verla y saber qué IP está asociada con ella (independientemente de si utiliza o no DHCP). Sin embargo, ocultaría al fabricante de su NIC y si su dispositivo alguna vez fuera poseído por otra entidad que no sea usted, los registros no podrían usarse para asociar su MAC registrado con su dispositivo físico.

La red podría iniciar sesión, si se configuró para hacerlo, sus tiempos de acceso, etc. Por lo tanto, puede descubrirse quién es usted en función de los tiempos de acceso / registro de personal, CCTV, etc., dependiendo de quién sea y quién sea la víctima la red es

Es posible que pueda ocultar la naturaleza de su acceso, después del hecho, envenenando a ARP. Es decir, use el MAC de un cliente descubierto (que la red conoce y espera estar allí) y úselo para ‘sobrescribir’ los registros generados por su acceso después de que haya terminado. En general, los registros solo registrarán el emparejamiento MAC / IP / nombre de host más reciente, y no registrarán cómo cambian con el tiempo.

Si tiene una contraseña WPA-PSK, puede eliminar la autenticación de uno o todos los clientes y capturar el protocolo de enlace. Con el apretón de manos y la frase de contraseña conocidos, puede grabar cuadros inalámbricos y descifrarlos. Esto casi no deja rastro, excepto por la autenticación. Puede evitar enviar incluso una autenticación, si está dispuesto a esperar a que un cliente inalámbrico se asocie por sí solo. Esto puede lograr sus objetivos sin ‘conectarse’

También puede usar esta información descifrada para recopilar la dirección MAC, el nombre de host y la dirección IP de un cliente conocido antes de asociarse con la red. Espere a que ese cliente conocido se desconecte / apague y luego continúe. Esto le permitirá hacerse pasar por un cliente que históricamente ya está en la red.

Sin embargo, la red de la víctima aún podría estar monitoreando lo que hace en la LAN / WAN. Si bien conectarse como un cliente falso y conocido probablemente no disparará alertas / alarmas automáticas, cualquier persona competente y que preste atención activamente a la red debería notar que algo anda mal. Creará un conflicto en la red con direcciones IP y / o MAC duplicadas si el cliente clonado entra en línea. Sin embargo, si quisieras ser lo más sigiloso posible sin dejar de estar conectado en la capa 2/3, este sería el camino a seguir.

Bueno, puede falsificar el nombre de host de su computadora y la dirección de Mac y el sistema operativo para enmascararse aún más. Incluso puede ir tan lejos como usar una computadora con Windows en esta red a la que tiene acceso …

Sin embargo, si irrumpiste en MI RED …

Puedo ver todo lo que hace y ver todo lo que escribe y habla. Puedo ver sus procesos y servicios y tenerlos en un informe. . Si desea la red más intrusiva, busque Cisco

No puedes A menos que también descifre la contraseña de administrador del enrutador y reemplace el sistema operativo del enrutador con algo como tomate o ddwrt. Tal vez entonces podrías … pero no estoy realmente seguro …