Come evitare gli attacchi DOS su Wifi?

2

Ho imparato dal tutorial di hacking etico e ho testato il seguente comando su DOS su Wifi.

aireplay-ng -0 0 -a [Wifi-MAC here]

Funziona bene, ma la mia domanda è: come possiamo evitare tali attacchi?

    
posta user158 20.06.2017 - 15:15
fonte

1 risposta

2

Come schroeder elude nel commento originale, l'unica vera protezione per la maggior parte di noi è l'uso di soluzioni cablate. Ci sono alcune opzioni che sono costose o ad alta intensità di sistema, e quindi sono al di là dei mezzi di molti utenti.

Analizziamo perché "la soluzione cablata" è la risposta nella maggior parte dei casi.

La fisica delle emissioni radio significa che l'unico modo per proteggere dai dati ricevuti nel formato qualunque (crittografato o in chiaro) è bloccare fisicamente la trasmissione. Leggi questi per un po 'di informazioni su come il problema è stato risolto in alcune aree:

Gabbia di Faraday

Specifica TEMPEST

Ora, considera cosa sta facendo l'attacco di de-autenticazione che stai descrivendo ...

  1. Il -0 significa "invia un frame di de-autenticazione" e il seguente 0 significa "invia questo tipo di frame continuamente".
  2. Il -a [MAC] significa "invia questi frame in modo che sembrino provenire dall'Access Point identificato come [MAC]"
  3. La mancanza di un parametro -c [MAC] significa che aireplay-ng invierà il frame di de-authentication a ogni stazione connessa al punto di accesso. Se avessi specificato un singolo MAC, dovresti semplicemente DOSare quella stazione fuori dalla rete wifi.

Questo è bello e grandioso e funziona come previsto ... come hai visto. In pratica invia un comando a ogni stazione connessa che dice "disconnetti ora" e obbediscono, perché il protocollo è scritto in questo modo.

Questo problema deriva, se comprendo correttamente i dettagli, dall'incapacità di una stazione di convalidare il frame di de-autenticazione. Questo perché gli standard originali non richiedono un meccanismo per questo. Qualsiasi radio capace di trasmettere nella giusta frequenza può inviare i dati, e il protocollo originale non richiedeva che le stazioni convalidassero la fonte del segnale ... potrebbe non essere nemmeno esistito nel protocollo, non ne sono certo.

Come afferma defalt, alcune soluzioni SOHO di livello superiore e Wi-Fi di livello enterprise hanno funzionalità Wireless-IPS. Questi sono costruiti su sistemi che analizzano schemi di traffico e firme e prendono decisioni su quali segnali agire.

Gli standard più recenti sono migliorati su questi temi; Non sono a conoscenza di quanto sia diffusa l'adozione degli standard / protocolli aggiornati, ma dai recenti test posso dire che molte delle mie apparecchiature sono ancora vulnerabili a questo.

    
risposta data 20.06.2017 - 22:07
fonte

Leggi altre domande sui tag