Qualcuno può togliere il segnale Wi-Fi?

146

È possibile che qualcuno abbia fatto un attacco (DoS o qualcos'altro) al mio router Wi-Fi (senza conoscere la password) e rendere il segnale del mio router non disponibile?

1) Come può essere fatto?

2) Quali sono i rimedi?

    
posta T.Todua 26.11.2016 - 09:13
fonte

7 risposte

280

Ci sono molti modi in cui puoi attaccare un WiFi senza conoscere alcuna password:

  • Attacchi di livello fisico: semplicemente blocca lo spettro di frequenze con il tuo segnale. Quel segnale potrebbe essere solo rumore, ma potrebbe anche essere un WiFi a pieno carico, con i nodi in cui il Wi-Fi è configurato per non essere piacevole con gli altri. (a seconda del chipset WiFi, può essere estremamente semplice) Spectrum può essere usato solo una volta!
    Strumento : sorgente di rumore (ad es. Gunn Diode, dispositivo SDR ) o normale AP
  • Mazza elettromagnetica: pistola EMI. Prendi l'oscillatore del forno a microonde, collega l'antenna direttiva, prega che non cucini il cervello di qualcuno (tuo) e punti nella direzione approssimativa del punto di accesso. Puf! I forni a microonde funzionano nella banda a 2,4 GHz, quindi le antenne degli Access Point stanno raccogliendo esattamente quell'energia.
    Strumento : forno a microonde, alcune lamiere, mancanza per quanto riguarda la proprietà altrui e la propria salute o la conoscenza RF estesa
  • Attacchi di livello MAC e Network: specialmente per le reti che usano WEP (nessuno dovrebbe usarlo più, ma purtroppo ...) è facile falsificare i cosiddetti pacchetti di deautenticazione - e quindi, eliminare le stazioni dal tuo WiFi. < br> Strumento : aireplay di Aircrack-NG
  • Inceppamento mirato: al contrario di occupare semplicemente il canale con il rumore o il proprio WiFi, puoi anche costruire un dispositivo che ascolta i tipici inizi del pacchetto WiFi (preamboli), e quindi, a breve, interferisce. O semplicemente manda periodicamente preamboli finti, o specialmente quando è silenzioso. In questo modo, puoi corrompere i pacchetti selezionati o l'occupazione dei canali falsi.
    Strumento : SDR dei prodotti pronti all'uso
  • attacchi di autenticazione: ad un certo punto, anche i client "appropriati" per il tuo WiFi devono registrarsi con il WiFi. Ovviamente questo meccanismo può essere costretto in ginocchio semplicemente inviando centinaia di richieste di autenticazione ogni secondo, da indirizzi MAC generati casualmente o persino da indirizzi MAC di client che conosci (per osservazione). Non esiste una soluzione al problema per l'AP - o soccombe al sovraccarico dei pacchetti di autenticazione, o inizia a bloccare gli utenti legittimi.
    Strumento : la tua scheda di rete, 10 righe di script bash
  • Spoiler man-in-the-Middling / punto di accesso: con qualcosa a corto di WPA (2) -Enterprise, nulla dimostra che il punto di accesso che si chiama "Toduas AP" è in realtà il tuo punto di accesso. Semplicemente gestendo un access point leggermente più potente con la stessa stringa ID e, se necessario, un indirizzo MAC AP simulato (banale, poiché solo un'impostazione), "estrae" i client dal punto di accesso. Naturalmente, se l'Access Point spoofing non conosce la password, gli utenti potrebbero notare rapidamente (o non lo sanno); tuttavia, notare le cose non funzionano è bello, ma non li aiuta.
    Strumento : un normale punto di accesso casuale

Devi capire che è un privilegio, non un diritto, che il tuo WiFi usi un canale. Il WiFi avviene nelle cosiddette bande ISM (uso industriale, scientifico, medico), dove gli operatori di trasmettitori non devono avere una licenza esplicita. Ciò significa che è OK per tutti usare questo spettro, purché non danneggino intenzionalmente altri dispositivi e non siano facilmente danneggiati da interferenze.

Quindi, è assolutamente legale per qualcuno gestire un flusso di telecamere digitali ad alta definizione che occupa l'intero canale WiFi. Ciò bloccherà efficacemente il tuo WiFi.

Se hai bisogno di qualcosa con cui nessuno può scherzare, il wireless è, per definizione, non la strada da percorrere.

    
risposta data 26.11.2016 - 12:13
fonte
20

Ci sono dispositivi che puoi acquistare che "inceppano" un segnale Wi-Fi e lo rendono inutilizzabile.

Anche il Wi-Fi ha diversi "canali" su cui possono essere impostati per l'esecuzione. Se il tuo Wi-Fi è in esecuzione su un canale saturo a causa di molti altri dispositivi Wi-Fi che ti circondano utilizzando lo stesso canale, le prestazioni della tua connessione peggioreranno ulteriormente man mano che ti trovi dal dispositivo.

    
risposta data 26.11.2016 - 09:30
fonte
9

Ho usato la clonazione di ESSID e BSSID per fare questo (imposta BSSID con ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx . Anche se non produci più potenza per i client rispetto al loro AP personale, causerà problemi. un AP con lo stesso nome, naturalmente.

Aireplay-ng deauth è più utile. Se non ti interessa usare troppo tempo su questo, usa mdk o wifite che lo automatizzano. Mdk ha funzionalità di lista bianca / lista nera per gli indirizzi del livello di collegamento del client.

Modifica: L'attacco deauth è chiaramente visibile con '-y foo' di tcpdump - sfortunatamente non ricordo la bandiera in mano. Potrebbe essere necessario impostare prima RFMON (con ad esempio airmon-ng check kill ; airmon-ng start wlanX $channel ).

Su OpenBSD è '-Y IEEE802_11', su Linux è simile.

    
risposta data 27.11.2016 - 13:00
fonte
8

Attacco alla durata.

Imposta il campo di durata in frame sul valore massimo e possibilmente usa bassa velocità di trasmissione dati (la durata è espressa come unità di dati, non tempo), questo costringe l'AP e gli altri clienti a onorare il tempo di trasmissione, farlo abbastanza spesso e la rete subirà gravi conseguenze.

Non esiste una semplice difesa contro questo tipo di attacco / comportamento scorretto.

Le prime generazioni di prodotti Apple Mobile erano soliti farlo per errore (aka un bug)

    
risposta data 28.11.2016 - 10:45
fonte
3

Come già detto da Sane, è possibile interrompere la frequenza specifica su cui il router e i dispositivi sono in ascolto. Ogni canale ha una propria frequenza, ma a seconda della qualità del router e dello standard WLAN esiste qualcosa chiamato crosstanding.

Questo rende davvero difficile mettere a fuoco un dispositivo specifico. I jammer economici funzioneranno più come una mitragliatrice nelle mani di una scimmia anziché un preciso fucile da cecchino usato da Simo Häyhä . Quindi fai attenzione a ciò che stai facendo a causa di conseguenze legali ...

    
risposta data 26.11.2016 - 11:24
fonte
3

Ci sono solo 3 canali di interesse sulla banda 2,4 GHz - 1, 6, 11. Se si dispone di AP ad alta potenza (può essere fatto con schede WiFi USB a 1 watt) e saturarli con il traffico (indirizzo broadcast pingflood, looped trasferimenti infiniti di dati casuali, ad esempio netcat), altri AP nelle vicinanze saranno interrotti o funzionanti in modo molto scarso. Questo non è illegale. La banda a 5 GHz che viene utilizzata in 802.11n ecc. Non ha il raggio o il potere di perforazione a muro per impedirlo.

    
risposta data 28.11.2016 - 11:18
fonte
0

Sì. Usando aireplay-ng qualcuno potrebbe inviare pacchetti deauth a tutti i client connessi ad un AP, questi bellissimi pacchetti inducono i dispositivi a pensare che provengano dal router. Ciò causa la disconnessione dei client dal router, anche se i dispositivi tendono a connettersi automaticamente, se l'attaccante continua a inviare questi pacchetti che potrebbero "bloccare" il tuo WiFi AKA continuando a causare la disconnessione dei dispositivi.

    
risposta data 11.11.2018 - 17:33
fonte

Leggi altre domande sui tag