Czy to możliwe, że ktoś dokonał ataku (DoS lub czegoś innego) na mój router Wi-Fi (bez znajomości hasła) i spowodował, że sygnał routera był niedostępny?
1) Jak to zrobić?
2) Jakie są środki zaradcze?
Czy to możliwe, że ktoś dokonał ataku (DoS lub czegoś innego) na mój router Wi-Fi (bez znajomości hasła) i spowodował, że sygnał routera był niedostępny?
1) Jak to zrobić?
2) Jakie są środki zaradcze?
Istnieje wiele sposobów na zaatakowanie sieci Wi-Fi bez znajomości haseł:
aireplay
Musisz zdać sobie sprawę, że to przywilej, a nie prawo, aby Twoje Wi-Fi korzystało z kanału. WiFi występuje w tak zwanych pasmach ISM (zastosowanie przemysłowe, naukowe, medyczne), gdzie operatorzy nadajników nie muszą mieć wyraźnej licencji. Oznacza to, że każdy może korzystać z tego widma, o ile nie szkodzi celowo innym urządzeniom i nie jest łatwo uszkodzony przez zakłócenia.
Jest więc absolutnie legalne, aby ktoś obsługiwał strumień z kamery cyfrowej o wysokiej rozdzielczości, który zajmuje cały kanał WiFi. To skutecznie wyłączy Twoje Wi-Fi.
Jeśli potrzebujesz czegoś, z czym nikt nie może zadzierać, bezprzewodowość z definicji nie jest właściwą drogą.
Istnieją urządzenia, które można kupić, które „blokują” sygnał Wi-Fi i sprawiają, że jest on bezużyteczny.
Ponadto Wi-Fi ma różne „kanały”, na których można je ustawić. Jeśli Twoje Wi-Fi działa na kanale, który jest nasycony z powodu wielu innych urządzeń Wi-Fi wokół Ciebie korzystających z tego samego kanału, wydajność połączenia będzie się pogarszać, im dalej będziesz od urządzenia.
W tym celu użyłem klonowania ESSID i BSSID (ustaw BSSID za pomocą ifconfig wlanX hw ether xx: xx: xx: xx: xx: xx
. Nawet jeśli nie generujesz większej mocy dla klientów niż ich własny AP, spowoduje to problemy. W końcu zauważą, że istnieje AP o tej samej nazwie.
Aireplay-ng deauth jest bardziej przydatny. Jeśli nie jesteś zainteresowany używaniem za dużo czasu, użyj mdk lub wifite, które go zautomatyzują. Mdk ma funkcję białej / czarnej listy dla adresów warstwy linków klienta.
Edycja: Atak deauth jest wyraźnie widoczny za pomocą `` -y foo '' tcpdump - niestety Nie pamiętam flagi z ręki. Może być konieczne ustawienie RFMON (np. airmon-ng check kill; airmon-ng start wlanX $ channel
).
W OpenBSD jest to '-Y IEEE802_11', w Linuksie jest podobnie.
Czas trwania ataku.
Ustawiasz pole czasu trwania w ramkach na maksymalną wartość i prawdopodobnie używasz małej szybkości transmisji danych (czas trwania jest wyrażony jako jednostki danych, a nie czas), to zmusza AP i innych klientów do przestrzegania twojego czasu transmisji, zrób wystarczająco często, a sieć będzie miała duży wpływ.
Nie ma prostej obrony przed tego rodzaju atakiem / niewłaściwym zachowaniem.
Pierwsze generacje mobilnych produktów Apple robiły to przez pomyłkę (inaczej błąd)
Jak już wspomniałem Sane, możesz przerwać pewną częstotliwość, na której nasłuchuje router i urządzenia. Każdy kanał ma swoją własną częstotliwość, ale w zależności od jakości routera i standardu WLAN istnieje coś, co nazywa się przesłuchami.
To bardzo utrudnia skupienie się na jednym konkretnym urządzeniu. Tanie zagłuszacze będą działać bardziej jak karabin maszynowy w rękach małpy zamiast precyzyjnego karabinu snajperskiego używanego przez Simo Häyhä. Dlatego uważaj na konsekwencje prawne ...
W paśmie 2,4GHz są naprawdę tylko 3 interesujące kanały - 1, 6, 11. Jeśli masz punkty dostępowe o dużej mocy (można to zrobić za pomocą kart USB WiFi o mocy 1 wata) i nasycasz je ruchem (adres transmisji pingflood, zapętlony niekończące się transfery losowych danych w np. netcat) inne punkty dostępowe w pobliżu będą zakłócane lub będą działać bardzo słabo. To nie jest nielegalne. Pasmo 5 GHz, które jest używane w 802.11n itp., Nie ma takiego zasięgu ani mocy wybijającej ściany, aby temu zapobiec.
Tak. Używając aireplay-ng, ktoś mógłby wysłać pakiety deauth do wszystkich klientów podłączonych do punktu dostępowego, te pakiety deauth oszukują urządzenia do myślenia, że pochodzą z routera. Powoduje to odłączenie klientów od routera, chociaż urządzenia mają tendencję do automatycznego łączenia się z powrotem, jeśli atakujący będzie nadal wysyłać te pakiety, może „zablokować” Twoje WiFi AKA, powodując rozłączanie urządzeń.