Pytanie:
Czy ktoś może wyłączyć sygnał Wi-Fi?
T.Todua
2016-11-26 14:13:16 UTC
view on stackexchange narkive permalink

Czy to możliwe, że ktoś dokonał ataku (DoS lub czegoś innego) na mój router Wi-Fi (bez znajomości hasła) i spowodował, że sygnał routera był niedostępny?

1) Jak to zrobić?

2) Jakie są środki zaradcze?

Rozpocznij spawanie łukowe tuż obok.Z tego powodu straciłem dwa dobre samoloty RC (nowoczesny sprzęt RC działa również na 2,4 GHz, podobnie jak Wifi, ale oczywiście z różnymi protokołami, ponieważ RC potrzebuje tylko około 3 kb / s transferu danych do działania)
http://superuser.com/questions/637594/why-does-my-microwave-kill-the-wi-fi lub może to być uszkodzona kuchenka mikrofalowa
Jest ** ** aplikacja na Androida (https://play.google.com/store/apps/details?id=com.wifikill.techbrain), która * twierdzi *, że złośliwie rozłącza inne urządzenie Wi-Fi, wysyłając zabójczy pakiet,zgodnie z opisem w zaakceptowanej odpowiedzi.Próbowałem tego osobiście, ale nie udało mi się uzyskać dokładnych wyników
całkiem możliwe przy użyciu kali linux http://kansara744.blogspot.in/2015/05/wifi-network-jammer-using-kali-linux.html
Miałem telefon 2,4 GHz, który zawsze wyrzucał moje urządzenia z sieci, gdy był używany.
@rtaft Miałem kiedyś kuchenkę mikrofalową, która robiła to samo.
Mamy dwóch dostawców Wi-Fi w mieście, a jednego znam osobiście, odkąd byliśmy małymi bachorami.Robią to sobie, gdy jeden z nich umieszcza gdzieś odbiornik, który powoduje, że odbiorniki drugiego tracą zasięg.Kupują nawet tani sprzęt z antenami kierunkowymi i zostawiają je zalewające inny sprzęt.Słyszę wiele historii o tym, kto co komu zrobił i dlaczego iz jakim skutkiem.Niedawno powiedział, że można nawet zabić sygnał operatora komórkowego za pomocą Wi-Fi.
Siedem odpowiedzi:
Marcus Müller
2016-11-26 17:13:10 UTC
view on stackexchange narkive permalink

Istnieje wiele sposobów na zaatakowanie sieci Wi-Fi bez znajomości haseł:

  • Ataki warstwy fizycznej: po prostu zablokuj pasmo częstotliwości własnym sygnałem. Ten sygnał może być po prostu szumem, ale może to być również twoje własne WiFi pod dużym obciążeniem, z węzłami w tym WiFi skonfigurowanymi tak, aby nie grały dobrze z innymi. (w zależności od chipsetu WiFi, może to być bardzo proste) Spectrum może być użyte tylko raz!
    Narzędzie : źródło szumów (np. dioda Gunn, urządzenie SDR), lub zwykły AP
  • Młot elektromagnetyczny: pistolet EMI. Weź oscylator kuchenki mikrofalowej, podłącz antenę kierunkową, módl się, abyś nie ugotował czyjegoś (swojego) mózgu i wskaż szorstki kierunek punktu dostępu. Poof! Kuchenki mikrofalowe pracują w paśmie 2,4 GHz, a więc anteny Access Pointów odbierają dokładnie tę energię.
    Narzędzie : Kuchenka mikrofalowa, trochę blachy, brak szacunku dla cudzej własności i własnego zdrowia lub poszerzonej wiedzy RF
  • Ataki na MAC i warstwę sieciową: szczególnie w przypadku sieci używających WEP (nikt nie powinien już tego używać, ale niestety ...) jest łatwy do podrobienia tak zwane pakiety deauthentication - a tym samym wyrzucanie stacji z sieci Wi-Fi.
    Narzędzie : aireplay
  • Ukierunkowane zagłuszanie: W przeciwieństwie do zwykłego zajmowania kanału szumem lub własnym Wi-Fi, można też zbudować urządzenie, które nasłuchuje początków typowego pakietu WiFi (preambuły), a potem, po prostu krótko, przeszkadza. Lub po prostu okresowo wysyła fałszywe preambuły, a zwłaszcza gdy jest cicho. W ten sposób możesz uszkodzić wybrane pakiety lub sfałszować zajętość kanałów.
    Narzędzie : Gotowy towar SDR
  • ataki uwierzytelniające: w pewnym momencie nawet „właściwi” klienci sieci Wi-Fi będą musieli zarejestrować się w Wi-Fi. Mechanizm ten można oczywiście zmusić na kolana, po prostu wysyłając setki żądań uwierzytelnienia co sekundę, z losowo generowanych adresów MAC, a nawet z adresów MAC klientów, których znasz (z obserwacji). Nie ma rozwiązania problemu z punktem dostępu - albo ulega przeciążeniu pakietami uwierzytelniania, albo zaczyna blokować legalnych użytkowników.
    Narzędzie : Twoja karta sieciowa, 10 linii skryptów bash
  • Spoofing Man-in-the-Middling / Access Point: Z czymkolwiek innym niż WPA (2) -Enterprise, nic nie udowadnia, że ​​punkt dostępowy nazywający się „Toduas AP” jest w rzeczywistości twoim punktem dostępowym. Po prostu obsługa punktu dostępowego o nieco większej mocy z tym samym ciągiem identyfikacyjnym i, jeśli to konieczne, fałszywym adresem MAC punktu dostępowego (trywialne, ponieważ jest to tylko ustawienie), „odciągnie” klientów od punktu dostępowego. Oczywiście, jeśli sfałszowany Punkt Dostępowy nie zna hasła, użytkownicy mogą szybko zauważyć (lub nie wiedzą); jednak zauważenie , że coś nie działa, jest miłe, ale im nie pomaga.
    Narzędzie : losowy normalny punkt dostępu

Musisz zdać sobie sprawę, że to przywilej, a nie prawo, aby Twoje Wi-Fi korzystało z kanału. WiFi występuje w tak zwanych pasmach ISM (zastosowanie przemysłowe, naukowe, medyczne), gdzie operatorzy nadajników nie muszą mieć wyraźnej licencji. Oznacza to, że każdy może korzystać z tego widma, o ile nie szkodzi celowo innym urządzeniom i nie jest łatwo uszkodzony przez zakłócenia.

Jest więc absolutnie legalne, aby ktoś obsługiwał strumień z kamery cyfrowej o wysokiej rozdzielczości, który zajmuje cały kanał WiFi. To skutecznie wyłączy Twoje Wi-Fi.

Jeśli potrzebujesz czegoś, z czym nikt nie może zadzierać, bezprzewodowość z definicji nie jest właściwą drogą.

Kolejny atak warstwy fizycznej: wyciągnij wtyczkę lub rzuć wyłącznik.Większość routerów WiFi nie ma zasilacza UPS :-)
@Bergi dobra uwaga!Tak, fizyczny dostęp jest atutem.Zawsze.W sensie RF fizyczny dostęp to „bycie wystarczająco blisko”.
Kontrolery bezprzewodowej sieci LAN firmy Cisco mają funkcję „zawierania”, która również wykonuje pakiety deautoryzacji, ale wykorzystuje swój zestaw cienkich punktów dostępu do systematycznego bombardowania „złośliwego, fałszywego identyfikatora SSID”.Uzasadnionym zastosowaniem jest powstrzymanie złośliwego AP w środowisku korporacyjnym.Kontrolery bezprzewodowe Ruckus i HP również to mają.
Nie musi to być nawet celowe.Tania kuchenka mikrofalowa z ledwie wystarczającym ekranowaniem może całkowicie zablokować Wi-Fi.
... kuchenki mikrofalowe mogą DoS wifi ???To mogłoby wyjaśnić przerywane Wi-Fi w moim mieszkaniu w pobliżu pory posiłków ... muszę zapytać sąsiadów, ile lat ma ich piekarnik ...
@Bakuriu Kind-of.Musiałem ostatnio okablować dom kolegi, ponieważ było to tańsze niż wymiana jego mikrofalówki.Na tej częstotliwości działa wiele bzdur, a kuchenka mikrofalowa robi to z dużo większą mocą niż router.Pamiętaj, że router CE generuje zwykle 100 mw EIRP max, a FCC jeden 1W EIRP max.Mikrofale pokonują to kilkaset razy.
Przypuszczam, że mógłbyś mieć również swój AP zasłonięty tarczą Faradaya, ale wymagałoby to od ciebie trochę rozluźnienia.
AilijdiewcCMT https://xkcd.com/654/
Wiem, że powiedziałeś „szczególnie”, a nie „wyłącznie”… ale ataki deauth nie są wcale łatwiejsze na WEP, prawda?Sądziłem, że są one najczęściej kojarzone z WEP, ponieważ jest to powszechny krok w łamaniu WEP, ale jeśli Twoim jedynym celem jest zapobieganie używaniu, WEP kontra WPA nie ma znaczenia, prawda?
Inny pomysł: ostrożnie zmontuj antenę kierunkową w taki sposób, aby koncentrowała zakłócający sygnał WiFi, podłącz ją do innego routera działającego na tej samej częstotliwości, kanale i przepustowości kanału i skieruj ją na router docelowy.Zobacz [tutaj] (https://www.reddit.com/r/lifehacks/comments/1r5axx/reflect_the_wifi_signal_back_to_you_if_your/cdjxi1p), aby uzyskać podstawy.Wi-Fi słabo radzi sobie z zakłóceniami.Właśnie to przetestowałem, z dobrymi wynikami;zastosowano paraboliczną powierzchnię o średnicy około 30 cm.
Nie zapominaj, że w tych pasmach są również legalnie licencjonowani użytkownicy, tacy jak radiooperatorzy krótkofalarstwa i radiolokalizacja.Licencjonowane użycie jest bardzo rzadkie ze względu na wszystkie zakłócenia, a krótkofalowcy lubią również swoje Wi-Fi, ale mogą legalnie przesyłać znacznie mocniejszy sygnał niż przeciętny router konsumencki.
Kolejny atak warstwy fizycznej: zniszcz punkt dostępowy młotkiem, aż przestanie być punktem dostępu (lub po prostu podnieś i ukradnij go z dowolnego miejsca).
Młot EM rodzi nowe zagrożenie, które mama może rzucić na swoje dzieci.„Przestań grać w te gry internetowe, bo ja niszę lazangę!”
@ZachLipton: Bardziej elegancki atak warstwy fizycznej: upuść klatkę Faradaya wokół AP.
Jak zauważono w innym komentarzu, wielu producentów - poza tylko Cisco - zapewnia jakąś formę „powstrzymywania nieuczciwych” lub „zarządzania nieuczciwymi” lub tym podobnych.Niestety, definicja „nielegalnego punktu dostępowego” oznacza w istocie „każdą stację Wi-Fi, która nie jest Twoja”.Ci, którzy tego nie rozumieją, mogą wywołać niezamierzony chaos.
@mckenzm tarcza Faradaya wokół twojego AP ochroni twój AP przed mikrofalówką ... i twoimi klientami WiFi.Lepszą opcją byłaby klatka Faradaya wokół kuchenki mikrofalowej.
@Doktor Właściwie miałem na myśli to, że tarcza Faradaya zawierałaby AP i uszlachetniała ją, w ten sam sposób, w jaki można by malować sprayem soczewkę kamery bezpieczeństwa.
„Weźmy na przykład oscylator mikrofalowy, [...] narzędzie: [...] brak poszanowania [...] własnego zdrowia”.Tak.I to nie tylko z powodu potencjalnie szkodliwego promieniowania mikrofalowego.Zauważ, że magnetrony mikrofalowe często zawierają potencjalnie niebezpieczne poziomy tlenku berylu, który jest dość delikatny i można go łatwo przekształcić w unoszący się w powietrzu (trujący) pył, jeśli nie będziesz z nim ostrożny.
@PeriataBreatta nie zamierzał kłamać, bawił się w zeszłym tygodniu z oscylatorem mikrofalowym i wnęką, do której można wystrzelić pojedynczą kukurydzę, trzymać ją tam stałym przepływem powietrza i odczekać pół sekundy, a następnie wydmuchać ją z powrotem, ponieważ jej powierzchnianagle wzrosła z powodu popcornu.
Aby wskazać coś na temat Twojej legalności, Wi-Fi istnieje w Twoim budynku i nieruchomości.Jeśli ktoś inny używa bardzo silnego sygnału i nieustannie blokuje twoje osobiste Wi-Fi na twojej posesji, powinieneś mieć prawo do zatrzymania go w jakiś sposób.W końcu, chociaż nie masz prawa do kanałów, masz prawo do tego, by ich sygnały nie naruszały Twojej własności w sposób zakłócający.Obsługują swoje urządzenie i jego sygnał dociera do * twojej * nieruchomości, powodując * ciebie * problemy.Jak to nie jest podstawa do pozywania lub uznawania tego za uciążliwy?
Jedyną rzeczą, którą osoba ma prawo zrobić z sygnałami, jest rzutowanie ich na swoją własność osobistą w rozsądnym zakresie (oczywiście sygnałów nie można łatwo ograniczyć), co oznacza, że nie powinny one powodować zakłóceń u wrogów, którzy nie znajdują się na Twojej nieruchomości (a zwłaszcza niepo przejściu przez kilka ścian między domem twoim i sąsiadów).Złośliwe lub nieumyślne blokowanie czyjegoś połączenia Wi-Fi do tego stopnia, że jest ono bezużyteczne, narusza jego prawa do robienia tego, co chcą na własnym terenie.
Widmo @TheGreatDuck nie jest Twoją własnością.Dlatego prawa własności nie mają zastosowania.To różni się od gałęzi drzew wiszących nad twoim terenem.Możesz robić wszystko, co mówi twoja licencja.Granice nieruchomości nie odgrywają żadnej roli.
@MarcusMüller Nikt nigdy nie powiedział nic o licencji.Osoba zapytana, czy właściciel domu mieszkalnego może po prostu na przykład otworzyć kuchenkę mikrofalową i zablokować sąsiadom Wi-Fi 24 godziny na dobę, 7 dni w tygodniu i odmówić im dostępu do internetu ** celowo ** (i metod, aby to zrobić).Nawet gdyby to był przypadek, nie widzę żadnego powodu, dla którego nie byłbyś w stanie zmusić ich do wyłączenia urządzenia zagłuszającego, zwłaszcza jeśli zrobiono to ze złości.
To niezaprzeczalnie prawda, ale nie ma to nic wspólnego z zakłócaniem sprzętu * w twojej nieruchomości * z urządzeniem działającym * na ich terenie *.To dlatego, że nadużywanie widma jest nielegalne.
Poza przestępczym aspektem sabotażu, byłoby to równie nielegalne, aby zrobić to w środku twojego 900-kilometrowego kawałka pustyni!
A teraz, gdy jest Krack.
@Qwertylicious ... który jest atakiem na tajemnicę w Wifis, ale w żadnym wypadku nie jest metodą na wyłączenie Wi-Fi, tak zupełnie niezwiązanego.
hmm przepraszam @marcus.Prawdziwe.
Jakieś aktualizacje dotyczące łączności bezprzewodowej 5 GHz?
masz na myśli WiFi w paśmie 5 GHz, @bug-a-lot?nie, to tylko warstwa fizyczna.wszystko oprócz częstotliwości jest takie samo.
Cóż, wektor ataku „mikrofalowego” byłby poza obrazem, prawda?
nie, realistycznie nie.Z jednej strony, każde znane mi urządzenie Wi-Fi obsługujące 5 GHz ma antenę, która odbiera * zarówno * 2,4 GHz, jak i 5 GHz (lub dwie anteny), a energia i tak wystarczyłaby do smażenia rzeczy.Nawet jeśli tak się nie stało, musisz zdać sobie sprawę, że powiedzmy 800 W (59 dBm), które kuchenka mikrofalowa może emitować, jest * odrobinę wyższe * niż nawet najsilniejszy sygnał, z którym musi sobie radzić Twój odbiornik (zakładając, że 100%energii z nadawania na odbiór, to będzie 100 mW, tj. 20 dBm, czyli prawie 10000 razy mniej) lub * ekstremalnie * znacznie więcej niż moc minimalna.
Winter Faulk
2016-11-26 14:30:50 UTC
view on stackexchange narkive permalink

Istnieją urządzenia, które można kupić, które „blokują” sygnał Wi-Fi i sprawiają, że jest on bezużyteczny.

Ponadto Wi-Fi ma różne „kanały”, na których można je ustawić. Jeśli Twoje Wi-Fi działa na kanale, który jest nasycony z powodu wielu innych urządzeń Wi-Fi wokół Ciebie korzystających z tego samego kanału, wydajność połączenia będzie się pogarszać, im dalej będziesz od urządzenia.

Najbardziej prawdopodobną odpowiedzią są konkurencyjne punkty dostępu.
@schroeder AFAIK częstotliwości nie są nawet zarezerwowane dla WiFi, więc może istnieć sprzęt komunikujący się na tym samym kanale z protokołami, które nie przypominają WiFi.Mogłaby nawet istnieć komunikacja analogowa na tej samej częstotliwości.
@kasperd masz rację.To tylko pasmo ISM.Każdy może z niego korzystać bez licencji.Przykład z [moja odpowiedź] (http://security.stackexchange.com/a/143608/123514) faktycznie wynika z doświadczenia, że do niedawna wiele analogowych kamer wideo w zasadzie korzystało z PAL (jestem wEuropa :)) na 2,4 GHz zamiast zwykłych kanałów telewizyjnych.I powiem ci, tanie nadajniki wideo nie są szczególnie ładne dla widma.
@kasperd - Tak.W moim domu kuchenka mikrofalowa robi to za każdym razem.Jeśli pobliski sąsiad używa kuchenki mikrofalowej (lub może nawet ktoś we własnym domu), może się to zdarzyć nieświadomie.
@T.E.D.wysoce nieprawdopodobne.Kuchenka mikrofalowa nie powinna przechodzić przez 4-7 stóp ścian i bocznicy, aby całkowicie blokować Wi-Fi do tego stopnia, że jest w 100% bezużyteczna.
@kasperd mój komentarz dotyczył odpowiedzi, która zaczyna się od zakupu specjalistycznych urządzeń.Nieumyślne konflikty częstotliwości są bardziej prawdopodobne niż atak ukierunkowany.
user400344
2016-11-27 18:00:01 UTC
view on stackexchange narkive permalink

W tym celu użyłem klonowania ESSID i BSSID (ustaw BSSID za pomocą ifconfig wlanX hw ether xx: xx: xx: xx: xx: xx . Nawet jeśli nie generujesz większej mocy dla klientów niż ich własny AP, spowoduje to problemy. W końcu zauważą, że istnieje AP o tej samej nazwie.

Aireplay-ng deauth jest bardziej przydatny. Jeśli nie jesteś zainteresowany używaniem za dużo czasu, użyj mdk lub wifite, które go zautomatyzują. Mdk ma funkcję białej / czarnej listy dla adresów warstwy linków klienta.

Edycja: Atak deauth jest wyraźnie widoczny za pomocą `` -y foo '' tcpdump - niestety Nie pamiętam flagi z ręki. Może być konieczne ustawienie RFMON (np. airmon-ng check kill; airmon-ng start wlanX $ channel ).

W OpenBSD jest to '-Y IEEE802_11', w Linuksie jest podobnie.

Rsf
2016-11-28 15:45:39 UTC
view on stackexchange narkive permalink

Czas trwania ataku.

Ustawiasz pole czasu trwania w ramkach na maksymalną wartość i prawdopodobnie używasz małej szybkości transmisji danych (czas trwania jest wyrażony jako jednostki danych, a nie czas), to zmusza AP i innych klientów do przestrzegania twojego czasu transmisji, zrób wystarczająco często, a sieć będzie miała duży wpływ.

Nie ma prostej obrony przed tego rodzaju atakiem / niewłaściwym zachowaniem.

Pierwsze generacje mobilnych produktów Apple robiły to przez pomyłkę (inaczej błąd)

Działa to tylko dla klientów już zalogowanych.
Jestem trochę zardzewiały, ale stacje afaik muszą honorować NAV innej stacji uwierzytelnione lub nie, zobacz: http://sysnet.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html „warto zauważyć, że ramki RTS, CTS i ACK nie są uwierzytelniane w żadnym aktualnym ani przyszłym standardzie 802.11”
ach!tak, to ma sens dla dobrze wychowanej stacji.
licklake
2016-11-26 16:24:28 UTC
view on stackexchange narkive permalink

Jak już wspomniałem Sane, możesz przerwać pewną częstotliwość, na której nasłuchuje router i urządzenia. Każdy kanał ma swoją własną częstotliwość, ale w zależności od jakości routera i standardu WLAN istnieje coś, co nazywa się przesłuchami.

To bardzo utrudnia skupienie się na jednym konkretnym urządzeniu. Tanie zagłuszacze będą działać bardziej jak karabin maszynowy w rękach małpy zamiast precyzyjnego karabinu snajperskiego używanego przez Simo Häyhä. Dlatego uważaj na konsekwencje prawne ...

user400344
2016-11-28 16:18:40 UTC
view on stackexchange narkive permalink

W paśmie 2,4GHz są naprawdę tylko 3 interesujące kanały - 1, 6, 11. Jeśli masz punkty dostępowe o dużej mocy (można to zrobić za pomocą kart USB WiFi o mocy 1 wata) i nasycasz je ruchem (adres transmisji pingflood, zapętlony niekończące się transfery losowych danych w np. netcat) inne punkty dostępowe w pobliżu będą zakłócane lub będą działać bardzo słabo. To nie jest nielegalne. Pasmo 5 GHz, które jest używane w 802.11n itp., Nie ma takiego zasięgu ani mocy wybijającej ściany, aby temu zapobiec.

W wielu miejscach jest to prawdopodobnie nielegalne.Intencja ma znaczenie.Domyślam się, że to jest powód, dla którego inna odpowiedź wspomina o obrazie z kamery o wysokiej rozdzielczości, który może przynajmniej zapewnić wiarygodne zaprzeczenie.
Używanie 3 sieci Wi-Fi, które są całkowicie nasycone, nie jest nielegalne.Nie można określić, czy te sieci są legalne, czy nie.Podłączenie do nich anten kierunkowych i skierowanie ich z dala od nieruchomości lub może przekraczać dozwoloną moc.Nie akceptuję specjalnie takiego pawiana, ale udowodnienie zamiaru jest niemożliwe.Bardziej prawdopodobne jest, że ktoś poprosi Cię o pewne zmniejszenie emisji, ale nie możesz być zmuszony do spełnienia prośby o zaprzestanie legalnego korzystania z widma radiowego.
CoderPE
2018-11-11 22:33:46 UTC
view on stackexchange narkive permalink

Tak. Używając aireplay-ng, ktoś mógłby wysłać pakiety deauth do wszystkich klientów podłączonych do punktu dostępowego, te pakiety deauth oszukują urządzenia do myślenia, że ​​pochodzą z routera. Powoduje to odłączenie klientów od routera, chociaż urządzenia mają tendencję do automatycznego łączenia się z powrotem, jeśli atakujący będzie nadal wysyłać te pakiety, może „zablokować” Twoje WiFi AKA, powodując rozłączanie urządzeń.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...