Hay muchas apps para ver si alguien esta realizando un arp poison basico, pero como sabemos la captura puede ser tambien pasiva asi que te toca revisar a la inversa, la primera tool podria ser DecaffeinatID, otra Netcut, otra intercepter, otra cain, otras mas por ahi y claro el listado de las macs en la lista arp, sino deshabilitar la wifi por un rato mientras revisas dispositivo por dispositivo quien es el que conecta, si se conecta obvio tiene la clave, verifica sino te han troyanizado o tienen (atacantes) algun modo de conocer de nuevo la clave, avisa a tus usuarios de tu wifi y realiza el sniffeo tu, aparte de la accion de choque y quizas caida, ademas de hablar ala policia local de tu localidad donde vives para hacer el debido reporte de intrusion a tu red wifi
Ésto era justo lo que necesitaba saber.
Indagaré un poco a partir de ahí.
De momento, he cambiado de nuevo la clave, por otra bastante más larga y puñetera, y la IP sospechosa ha desaparecido de la lista. Éso, junto con el cifrado WPA2+AES (deshabilitada compatibilidad con WPA), el WPS deshabilitado, señal de antena rebajada al 20%, filtrado MAC y retocado alguna opción del firewall... quizás me faltaría cambiar otra vez el SSID, aunque si ha utilizado MAC spoofing supongo que sería una tontería (¿o no?).
Ya tenía los equipos analizados (incluso con herramientas de segunda opinión) y no ha saltado nada, por lo que supongo que ha sido un ataque totalmente externo.
Ya os contaré si sale algo más. Muchas gracias por la ayuda.
PD: Revisando los logs del router, después de retocar el firewall, me ha salido ésto:
833 Feb 19 00:15:49 DEBUG DoS: Action=DROP FRAGMENT FLOODING ATTACK IN=ppp100 OUT=br0 SRC=185.43.182.59 DST=192.168.1.36 LEN=1492 TOS=0x00 PREC=0x00 TTL=60 ID=33302 DF PROTO=TCP SPT=80 DPT=33284 WINDOW=1175 RES=0x00 ACK URGP=0
834 Feb 19 00:17:05 DEBUG DoS: Action=DROP FRAGMENT FLOODING ATTACK IN=ppp100 OUT=br0 SRC=23.214.210.142 DST=192.168.1.36 LEN=1492 TOS=0x00 PREC=0x00 TTL=58 ID=32984 DF PROTO=TCP SPT=443 DPT=37362 WINDOW=972 RES=0x00 ACK URGP=0
835 Feb 19 00:18:10 DEBUG DoS: Action=DROP FRAGMENT FLOODING ATTACK IN=ppp100 OUT=br0 SRC=23.214.210.142 DST=192.168.1.36 LEN=1492 TOS=0x00 PREC=0x00 TTL=58 ID=61446 DF PROTO=TCP SPT=443 DPT=37363 WINDOW=1007 RES=0x00 ACK URGP=0
836 Feb 19 00:25:10 DEBUG DoS: Action=DROP UDP FLOODING ATTACK IN=ppp100 OUT=br0 SRC=173.194.13.84 DST=192.168.1.36 LEN=1378 TOS=0x00 PREC=0x00 TTL=58 ID=0 DF PROTO=UDP SPT=443 DPT=48488 LEN=1358
837 Feb 19 00:26:52 DEBUG DoS: Action=DROP UDP FLOODING ATTACK IN=ppp100 OUT=br0 SRC=173.194.5.137 DST=192.168.1.36 LEN=1378 TOS=0x00 PREC=0x00 TTL=58 ID=0 DF PROTO=UDP SPT=443 DPT=58395 LEN=1358
838 Feb 19 00:27:54 DEBUG DoS: Action=DROP UDP FLOODING ATTACK IN=ppp100 OUT=br0 SRC=173.194.5.137 DST=192.168.1.36 LEN=1378 TOS=0x00 PREC=0x00 TTL=58 ID=0 DF PROTO=UDP SPT=443 DPT=58395 LEN=1358
¿Indicaría ésto un intento de sniffing?