Modifikácie AP

  • Porušujú špecifikáciu 802.11, zabraňujú ale väčšine uvedených DOS útokov

  • Timeout na vykonanie "management" (DEAUTH, DISAS, ..) rámca (napr.10 sekúnd) - účinné napr. na wlan_jack DOS útok

  • Ignorovanie/zahadzovanie rámcov s "duration field" hodnotou väčšou ako povolená (ktorú získame sčítaním času potrebného na vyslanie najdlhšieho dátového rámca a "media access backoffs") - neúčinné v prípade, že útočník rapídne zvýši frekvenciu vysielania rámcov s "najväčšou povolenou duration" hodnotou

  • V prípade, že neplánujeme rámce fragmentovať, vysoké hodnoty "duration field" v ACK rámcoch môžeme pokojne ignorovať

  • Špecifikácia 802.11 definuje dĺžku trvania CTS rámca (a s ním súvisiacich). CTS musí bezprostredne nasledovať za RTS, ak nenasleduje, tak daný RTS bol naspoofovaný a RTS rámec s vysokým "duration field" môžeme odignorovať