Difendendosi dallo spoofing del wifi

7

Da qualche settimana, qualcuno esegue regolarmente una rete Wi-Fi copiando SSID e BSSID del mio router privato, risultando in qualche modo incoerente, a causa del fatto di essere cacciato dalla mia rete di volta in volta. Questo è particolarmente fastidioso, perché per alcuni motivi sconosciuti, i miei dispositivi non si collegheranno al mio wifi per un bel po 'di tempo dopo aver cambiato il suo SSID. Anche la connessione alle pinte di accesso false reindirizza a un sito Web simile alla pagina di accesso di alcuni hot spot Wifi, chiedendomi di accedere tramite la mia password. Anche se di sicuro non userò la mia password lì, non voglio dire ad ogni ospite, di non usare la password lì.

Quali sono le mie opzioni? Preferirei non dover spendere troppo tempo o soldi per questo problema, quindi acquistare un router in grado di cambiare il suo BSSID non è la mia opzione preferita (anche io non sono sicuro che sarebbe utile)

Triangolare la fonte dello spoof con il mio smartphone non ha funzionato bene, a causa dell'ambiente urbano.

    
posta axioman 01.07.2017 - 18:30
fonte

5 risposte

5

Non hai bisogno di molto per trovare la sua persona. Solo una cantenna e uno sniffer rfmon come kismet o airodump-ng (da aircrack-ng). I livelli di segnale visualizzati aumentano i numeri negativi verso 0, dove ad es. -67 è "nella portata, e utilizzabile", -65 anche meglio, -20 abbastanza vicino, ecc. Le onde radio rimbalzano, ma questi numeri non possono mentire. Un altro indicatore di prossimità è la quantità di trasmissioni ESSID che raccogli. 10 al secondo è "vicino". Una cantenna filtrerà i segnali da altre direzioni. Indicalo intorno, su e giù. Alla fine ti troverai fuori dalla porta della persona. Screenrecord tutta la tua scansione.

Quindi, chiama in modo udibile la polizia. Perché audibly? Perché sei fuori dalla porta degli attaccanti, naturalmente. È probabile che la polizia risponda, ma non può davvero fare nulla. Forse l'AP falsificato è andato giù dopo che hai chiamato, o hanno bussato. Questo perché sottolinei lo script kiddie. La polizia può parlare, ma non entrare in una residenza. Lasciali parlare con questa persona e registrali sul tuo telefono. È solo un deterrente, ma a meno che tu non abbia seriamente infastidito l'aggressore, molto probabilmente si fermerà. Sii dolorosamente gentile. L'attacco in sé è banale da fare su Linux, quindi non essere troppo allarmato.

    
risposta data 02.07.2017 - 10:20
fonte
4

Puoi cambiare il tuo SSID / rinominare la tua rete ma, ciò richiede 1-2 minuti per replicare nuovamente da un hacker o hacker.

Puoi anche trovare l'autore dell'attacco eseguendo ciò che user2497 ha dichiarato, cacciarli e farti sapere che sai cosa stanno facendo!

Puoi anche provare Mdk3 per abbattere il loro AP o at- almeno ostruirlo e creare un errore sulla loro interfaccia di rete. Stanno usando solo un adattatore wireless (probabilmente max di 150 Mb / s) ed è probabilmente anche una VM. So che questa non è la cosa più etica da fare ma, questa è una cosa che qualcuno può fare con successo è secondi.

    
risposta data 01.08.2017 - 15:28
fonte
1

Personalmente, se non vuoi spendere soldi, rinominerei la tua rete e spero che non lo facciano. C'è poco nei controlli tecnici che puoi fare con successo a costi ridotti. Se si dispone di password sugli AP WPA2, ciò dovrebbe attenuare i tentativi di connessione falsa al proprio hotspot canaglia che non dispone di una password per molti dispositivi.

    
risposta data 01.07.2017 - 23:35
fonte
1

Il motivo per cui sei "espulso" è che l'autore dell'attacco a volte invia pacchetti "deauth" falsificati, che causano la disconnessione del tuo computer dal tuo punto di accesso. Questo è comune negli attacchi wifi in cui l'utente malintenzionato vuole che tu smetta di utilizzare il legittimo punto di accesso e accedi al suo falso punto di accesso.

In realtà ciò che risolverebbe il problema sarebbe utilizzare un punto di accesso che supporti 802.11w . Questo è uno standard più recente che autentica i pacchetti di gestione, inclusi i pacchetti deauth. Uno dei suoi obiettivi di progettazione era quello di contrastare questo attacco esatto, assicurando che non potesse falsificare i pacchetti deauth che causano la disconnessione del computer.

Controllare se il punto di accesso corrente ha un'impostazione di configurazione per "802.11w", "MFP" o "Management Frame Protection", che sono tutti modi per abilitare questa protezione.

Il trucco potrebbe essere garantire che i tuoi client siano compatibili con 802.11w. Windows 8 e versioni successive lo supportano, così come i più recenti kernel di Linux (anche se specifici driver per schede wireless possono o non possono supportarlo. E non conosco il supporto per OSX o iOS, ma sospetto che lo facciano.) Dovresti assicurarti che lavorerà con il tuo cliente prima di investire nell'aggiornamento del tuo punto di accesso.

Se si desidera eseguire questa operazione senza acquistare nuovo hardware, è possibile verificare se il punto di accesso corrente è supportato da OpenWRT e se l'hardware nel punto di accesso corrente utilizza i driver ath9k.

    
risposta data 12.09.2017 - 15:28
fonte
0

Potresti provare a cambiare e nascondere il tuo SSID. Ciò renderà più difficile per l'attaccante lo spoofing del tuo Wifi: dovrà prima trovare il tuo SSID (che è comunque perfettamente possibile annusarlo quando lo stai usando da solo).

A seconda della persistenza del tuo aggressore, questo potrebbe aiutarti.

    
risposta data 12.09.2017 - 09:17
fonte

Leggi altre domande sui tag