Qualcuno può rimuovere la mia connessione dati mobile?

3

Ho un amico che dice che può prendere qualsiasi connessione dati mobile e un giorno lo ha fatto mentre ero in tram con lui. È possibile che qualcuno possa DDOS la tua connessione dati mobile, o dirottarla o qualcosa del genere?

    
posta Shariq Musharaf 04.12.2016 - 14:12
fonte

2 risposte

2

Ho già risposto questo per WiFi.

Leggi la mia versione pulita di questo se sei meno interessato a come WiFi e reti cellulari si confrontano qui, ma solo nella superficie di attacco.

Molte delle cose dette qui rimangono valide, ridurrò la lista a quelle che si applicano anche agli standard GSM / altri standard di rete mobile:

  • Physical layer attacks: Simply jam the frequency spectrum with your own signal. That signal might just be noise, but it might also be a WiFi network base station of your own under heavy load, with the nodes in that WiFi mobile network being configured not to play nice with others. (depending on the WiFi mobile terminal chipset, that can be extremely easy) Spectrum can only be used once!
    Tool: noise source (e.g. Gunn Diode, SDR device), or normal AP
  • Electromagnetic sledgehammer: EMI gun. Take microwave oven oscillator, attach directive antenna, pray you don't cook someone's (your) brain, and point in the rough direction of the access point. Poof!
    Tool: Microwave oven, some sheet metal, lack of regard for other people's property and own health, or extended RF knowledge
  • MAC and Network layer attacks: Especially for networks using WEP A5/1 (noone should be using this anymore, but sadly...) it's easy to forge what is called deauthentication packets – and thus, to throw out stations from your WiFi. decrypt GSM calls and fake base station knowledge Tool: Aircrack-NG's aireplay SDR+software base station, or hardware base station, or modified phones.
  • Targetted jamming: As opposed to simply occupying the channel with noise or your own WiFi mobile network, you can also build a device that listens for typical WiFi packet's beginnings (preambles), and then, just shortly, interferes. Or just sends fake preambles periodically, or especially when it's silent. That way, you can corrupt selected packets, or fake channel occupancy.
    Tool: Commodity off-the shelf SDR
  • authentication attacks: at some point, even "proper" clients for your WiFi mobile network need to register with the WiFi mobile network. That mechanism can of course be forced to its knees by simply sending hundreds of authentication requests every second, from randomly generated MAC addresses hardware IDs/IMEIs, or even from MAC addresses of clients you know (by observation) exist. There's no solution to the problem for the AP base station – either it succumbs to the overload of auth network registration packets requests, or it starts blocking out legitimate users.
    Tool: your network card a cheap mobile phone under your hardware control, 10 lines of bash scripting
  • Man-in-the-Middling / access point base station spoofing: With anything short of WPA(2)-Enterprise, nothing proves that the access point calling itself "Toduas AP" is actually your Access Point. You might have heard of "Stingrays". If not, google is your friend. Simply operating a slightly higher-powered access point base station with the same ID string and, if necessary at all, a faked AP MAC address (trivial, since just a setting) operator identity, will "pull" clients away from your access point real network. Of course, if the spoofing Access Point base station doesn't know the password secret keys of the network operator(only necessary if >2G), users might quickly notice (or they don't); however, noticing things don't work is nice, but doesn't help them.
    Tool: a random normal access point any implementation of a base station. They're not expensive.

You have to realize that it's a privilege, not a right, to have your WiFi use a channel. WiFi happens in the so-called ISM bands (Industrial, Scientific, Medical usage), where operators of transmitters don't have to have an explicit license. That means it's OK for everyone to use that spectrum, as long as they don't intentionally harm other devices and are not easily damaged by interference.

So, it's absolutely legal for someone to operate a high-definition digital camera stream that occupies the whole WiFi channel. That will effectively shut down your WiFi.

Ovviamente, è illegale interferire con le operazioni della rete mobile. Illegalità non significa impossibilità o alta probabilità di conseguenze legali per l'aggressore.

If you need something that no-one can mess with, wireless is, by definition, not the way to go.

    
risposta data 04.12.2016 - 14:36
fonte
0

(versione ripulita di la mia risposta che dimostra cosa si applica agli attacchi WiFi anche per le reti mobili ) :

  • Attacchi di livello fisico: semplicemente blocca lo spettro di frequenze con il tuo proprio segnale Quel segnale potrebbe essere solo rumore, ma potrebbe anche essere un stazione di base di rete proprio sotto carico pesante, con i nodi di quella rete mobile configurato per non giocare bene con gli altri. (a seconda del terminale mobile chipset, che può essere estremamente facile) Lo spettro può essere usato solo una volta!
    Strumento : sorgente di rumore (ad esempio Diodo Gunn, [dispositivo SDR] [1]) o AP normale
  • Mazza elettromagnetica: pistola EMI. Prendi il forno a microonde oscillatore, collega l'antenna direttiva, prega che non cucini qualcuno (tuo) cervello, e punta nella direzione approssimativa del punto di accesso. Poof!
    Strumento : forno a microonde, alcune lamiere, mancanza di rispetto per la proprietà altrui e la propria salute, o conoscenza RF estesa
  • Attacchi di livello MAC e rete: specialmente per le reti che utilizzano A5 / 1 (nessuno dovrebbe stai usando questo, ma purtroppo ...) è facile decrittografare le chiamate GSM e la conoscenza della stazione di base falsa
    Strumento : SDR + base station del software o stazione base hardware, o telefoni modificati . Inceppamento mirato: al contrario di occupare semplicemente il canale con il rumore o la propria rete mobile, è anche possibile crea un dispositivo che ascolta gli inizi tipici del pacchetto WiFi (preamboli), e poi, poco dopo, interferisce. O manda solo falso preamboli periodicamente, o specialmente quando è silenzioso. In questo modo, tu può corrompere i pacchetti selezionati o l'occupazione di canali falsi.
  • attacchi di autenticazione: ad un certo punto, anche i client "appropriati" per la tua rete mobile devono registrarsi la rete mobile. Ovviamente, quel meccanismo può essere costretto a mettersi in ginocchio semplicemente inviando centinaia di richieste di autenticazione ogni secondo, da ID hardware / IMEI generati casualmente o anche da indirizzi MAC di i clienti che conosci (per osservazione) esistono. Non c'è soluzione al problema per la stazione base - o soccombe al sovraccarico delle richieste di registrazione della rete, o inizia a bloccare gli utenti legittimi.
    Strumento : uno o un paio di telefoni cellulari economici sotto il controllo hardware, 10 righe di script bash
  • Man-in-the-Middling / spoofing di base: potresti aver sentito parlare di "razze". In caso contrario, google è tuo amico. Semplicemente gestendo una stazione base leggermente più potente con la stessa stringa ID e, se necessario, un'identità operatore simulato, lo farà "estrai" i clienti dalla tua vera rete. Naturalmente, se la stazione base di spoofing non conosce le chiavi segrete dell'operatore di rete (necessaria solo se > 2G), gli utenti potrebbero notare rapidamente (o non lo fanno); tuttavia, notare che le cose non funzionano è bello, ma non li aiuta
    Strumento : qualsiasi implementazione di una stazione base. Non sono costosi.
risposta data 04.12.2016 - 14:41
fonte

Leggi altre domande sui tag