Domanda:
Qualcuno può togliere il segnale Wi-Fi?
T.Todua
2016-11-26 14:13:16 UTC
view on stackexchange narkive permalink

È possibile che qualcuno abbia effettuato un attacco (DoS o qualcos'altro) al mio router Wi-Fi (senza conoscere la password) e renda il segnale del mio router non disponibile?

1) Come si può fare?

2) Quali sono i rimedi?

Inizia a fare la saldatura ad arco proprio accanto.Ho perso due buoni aerei RC a causa di ciò (le moderne apparecchiature RC funzionano anche su 2,4 GHz come Wifi ma ovviamente con protocolli diversi poiché RC ha bisogno solo di circa 3 kbps di trasferimento dati per funzionare)
http://superuser.com/questions/637594/why-does-my-microwave-kill-the-wi-fi o potrebbe essere un forno a microonde difettoso
Esiste ** ** un'applicazione Android (https://play.google.com/store/apps/details?id=com.wifikill.techbrain) che * afferma * di disconnettere maliziosamente altri dispositivi wifi inviando un pacchetto killer,come descritto nella risposta accettata.L'ho provato personalmente ma non sono riuscito a ottenere risultati precisi
abbastanza possibile usando kali linux http://kansara744.blogspot.in/2015/05/wifi-network-jammer-using-kali-linux.html
Avevo un telefono a 2,4 GHz che avrebbe sempre disconnesso i miei dispositivi dalla rete quando era in uso.
@rtaft Una volta avevo un microonde che avrebbe fatto la stessa cosa.
Abbiamo due fornitori di servizi Wi-Fi in città e ne conosco uno da quando siamo piccoli marmocchi.Lo fanno a se stessi quando uno di loro posiziona da qualche parte un ricevitore che fa perdere copertura ai ricevitori dell'altro.Comprano persino apparecchiature economiche con antenne direzionali e le lasciano allagare le altre apparecchiature.Ho sentito molte storie di chi ha fatto cosa a chi e perché, con quale risultato.Recentemente ha detto che puoi persino uccidere il segnale del vettore cellulare con il wifi.
Sette risposte:
#1
+283
Marcus Müller
2016-11-26 17:13:10 UTC
view on stackexchange narkive permalink

Ci sono molti modi per attaccare un WiFi senza conoscere alcuna password:

  • Attacchi a livello fisico: blocca semplicemente lo spettro di frequenza con il tuo segnale. Quel segnale potrebbe essere solo rumore, ma potrebbe anche essere un tuo WiFi sotto carico pesante, con i nodi in quel WiFi configurati per non giocare bene con gli altri. (a seconda del chipset WiFi, ciò può essere estremamente semplice) Spectrum può essere utilizzato solo una volta!
    Strumento : sorgente di rumore (ad es. Diodo Gunn, dispositivo SDR), o AP normale
  • Mazza elettromagnetica: pistola EMI. Prendi l'oscillatore del forno a microonde, collega l'antenna direttiva, prega di non cucinare il (tuo) cervello di qualcuno e punta nella direzione approssimativa del punto di accesso. Poof! I forni a microonde funzionano nella banda dei 2,4 GHz e quindi le antenne degli access point assorbono esattamente quell'energia.
    Strumento : forno a microonde, alcune lamiere, mancano di rispetto per la proprietà e la salute di altre persone o una conoscenza estesa della radiofrequenza
  • Attacchi a livello di rete e MAC: soprattutto per le reti che utilizzano WEP (nessuno dovrebbe più usarlo, ma purtroppo ...) è facile falsificare quelli che vengono chiamati pacchetti di deautenticazione - e quindi, per eliminare le stazioni dal tuo WiFi.
    Strumento : aireplay
  • Jamming mirato di Aircrack-NG: Invece di occupare semplicemente il canale con il rumore o il tuo WiFi, puoi anche costruire un dispositivo che ascolti gli inizi tipici dei pacchetti WiFi (preamboli) e poi, solo in breve, interferisca. Oppure invia periodicamente falsi preamboli, o soprattutto quando è silenzioso. In questo modo, puoi danneggiare i pacchetti selezionati o l'occupazione di canali falsi.
    Strumento : SDR standard per merce
  • Attacchi di autenticazione: a un certo punto, anche i client "appropriati" per il tuo WiFi devono registrarsi con il WiFi. Questo meccanismo può ovviamente essere messo in ginocchio semplicemente inviando centinaia di richieste di autenticazione ogni secondo, da indirizzi MAC generati casualmente, o anche da indirizzi MAC di client che conosci (per osservazione) esistono. Non c'è soluzione al problema per l'AP: o soccombe al sovraccarico dei pacchetti di autenticazione o inizia a bloccare gli utenti legittimi.
    Strumento : la tua scheda di rete, 10 righe di script bash
  • Man-in-the-Middling / spoofing del punto di accesso: con qualcosa di meno di WPA (2) -Enterprise, nulla prova che il punto di accesso che si fa chiamare "Toduas AP" sia effettivamente il tuo punto di accesso. Il semplice funzionamento di un punto di accesso leggermente più potente con la stessa stringa ID e, se necessario, un indirizzo MAC AP falso (banale, poiché è solo un'impostazione), "allontanerà" i client dal punto di accesso. Ovviamente, se l'Access Point di spoofing non conosce la password, gli utenti potrebbero notarlo rapidamente (o no); tuttavia, notare che le cose non funzionano è bello, ma non le aiuta.
    Strumento : un normale punto di accesso casuale

Devi capire che è un privilegio, non un diritto, che il tuo WiFi utilizzi un canale. Il WiFi avviene nelle cosiddette bande ISM (uso industriale, scientifico, medico), dove gli operatori di trasmettitori non devono avere una licenza esplicita. Ciò significa che è OK per tutti utilizzare quello spettro, purché non danneggino intenzionalmente altri dispositivi e non siano facilmente danneggiati dalle interferenze.

Quindi, è assolutamente legale che qualcuno utilizzi un flusso di videocamera digitale ad alta definizione che occupi l'intero canale WiFi. Ciò spegnerà efficacemente il tuo WiFi.

Se hai bisogno di qualcosa con cui nessuno può scherzare, il wireless, per definizione, non è la strada da percorrere.

Un altro attacco a livello fisico: staccare la spina o lanciare l'interruttore.La maggior parte dei router WiFi non dispone di un UPS :-)
@Bergi buon punto!Sì, l'accesso fisico è briscola.Sempre.E nel senso della radiofrequenza, l'accesso fisico significa "essere abbastanza vicini".
I controller LAN wireless Cisco hanno una funzione "contiene" che esegue anche i pacchetti di deautenticazione, ma utilizza la sua gamma di AP scarni per bombardare sistematicamente l '"SSID dannoso".L'utilizzo legittimo è impedire l'utilizzo di un AP dannoso in un ambiente aziendale.Anche i controller wireless Ruckus e HP lo hanno sicuramente.
Non ha nemmeno bisogno di essere intenzionale.Un microonde economico con una schermatura appena adeguata può bloccare il wifi del tutto per sbaglio.
... i forni a microonde possono DoS wifi ???Questo potrebbe spiegare il wifi intermittente nel mio appartamento vicino agli orari dei pasti ... devo chiedere ai vicini quanti anni ha il loro forno ...
Tipo di @Bakuriu.Ho dovuto telegrafare a casa di un collega di recente perché era più economico che sostituire il suo microonde.Ci sono un sacco di schifezze che operano su quella frequenza e un forno a microonde lo fa con molta più potenza del tuo router.Tieni presente che un router CE emette solitamente 100mw EIRP max e uno FCC 1W EIRP max.Un microonde vince su questo un paio di centinaia di volte.
Suppongo che potresti anche avere il tuo AP avvolto da uno scudo di Faraday, ma ciò richiederebbe un po 'di lassismo da parte tua.
AilijzyarxCMT https://xkcd.com/654/
So che hai detto "specialmente", non "esclusivamente" ... ma gli attacchi Deauth non sono più facili su WEP, vero?Ho pensato che siano più comunemente associati a WEP perché è un passaggio comune nel cracking di WEP, ma se il tuo unico scopo è prevenire l'utilizzo, WEP vs WPA non fa differenza, giusto?
Un'altra idea: assemblare con cura un'antenna direzionale in modo tale da concentrare un segnale WiFi disturbato, collegarlo a un altro router che funziona alla stessa frequenza, canale e larghezza di banda del canale e puntarlo al router di destinazione.Vedi [qui] (https://www.reddit.com/r/lifehacks/comments/1r5axx/reflect_the_wifi_signal_back_to_you_if_your/cdjxi1p) per le basi.Il WiFi gestisce male le interferenze.L'ho appena provato, con buoni risultati;utilizzato una superficie parabolica, di circa 30 cm di diametro.
Non dimenticare che ci sono anche utenti legittimamente autorizzati su quelle bande, come radioamatori e radiolocalizzazione.L'uso con licenza è molto raro, a causa di tutte le interferenze, e anche ai radioamatori piace il loro wifi, ma possono legalmente trasmettere un segnale molto più potente rispetto al router di consumo medio.
Un altro attacco a livello fisico: distruggi il punto di accesso con un martello finché non è più un punto di accesso (o semplicemente sollevalo e rubalo da ovunque si trovi).
La mazza EM solleva una nuova minaccia che una mamma può lanciare ai propri figli."Smettila di giocare a quei giochi su Internet o bombarderò il lazanga!"
@ZachLipton: Un attacco di livello fisico più elegante: rilascia una gabbia di Faraday attorno all'AP.
Come notato in un altro commento, molti produttori, oltre a Cisco, forniscono una qualche forma di "contenimento dei furfanti" o "gestione dei furfanti" o simili.Purtroppo, la definizione di "Rogue AP" finisce per essere essenzialmente "qualsiasi stazione wifi che non sia la tua".Chi non lo capisce può causare un caos involontario.
@mckenzm uno scudo di Faraday attorno al tuo AP proteggerà il tuo AP dal microonde ... e dai tuoi client WiFi.Un'opzione migliore sarebbe una gabbia di Faraday intorno al microonde.
@Doktor In realtà volevo dire che lo scudo di Faraday conterrebbe l'AP e lo nobiliterà, allo stesso modo in cui si potrebbe spruzzare la vernice sull'obiettivo di una telecamera di sicurezza ..
"Prendi l'oscillatore del forno a microonde, [...] Strumento: [...] mancanza di riguardo [...] per la propria salute".Sì.E non solo a causa delle radiazioni a microonde potenzialmente dannose.Nota che i magnetron a microonde contengono spesso livelli potenzialmente pericolosi di ossido di berillio, che è piuttosto fragile e può essere facilmente trasformato in polvere aerodispersa (velenosa) se non stai attento.
@PeriataBreatta non mentirà, si è divertito la scorsa settimana con un oscillatore a microonde e una cavità, in cui può sparare un singolo mais, tenerlo lì da un flusso d'aria costante e attendere mezzo secondo, quindi farlo espellere, perché la sua superficieimprovvisamente aumentato a causa del diventare popcorn.
Giusto per sottolineare qualcosa sulla tua legalità, il wi-fi esiste all'interno del tuo edificio e della tua proprietà.Se qualcun altro sta usando un segnale super potente e blocca perennemente il tuo Wi-Fi personale sulla tua proprietà, allora dovresti avere il diritto di fermarli in qualche modo.Dopotutto, anche se non hai diritto ai canali, hai il diritto che i loro segnali non violino la tua proprietà in modo distruttivo.Stanno utilizzando il loro dispositivo e il segnale sta arrivando sulla * tua * proprietà causando * te * problemi.Come mai questo non è un motivo per citare in giudizio o dichiararlo un fastidio?
L'unica cosa che una persona ha il diritto di fare con i segnali è di proiettarli sulla propria proprietà personale entro limiti ragionevoli (ovviamente i segnali non possono essere facilmente limitati), il che significa che non dovrebbero causare interferenze a persone che non si trovano nella tua proprietà (e soprattutto nondopo aver attraversato diversi muri tra la tua casa e quella dei tuoi vicini).Bloccare intenzionalmente o involontariamente la connessione wi-fi di qualcuno al punto che è inutilizzabile viola i loro diritti di fare ciò che desiderano sulla loro proprietà.
-1
@MarcusMüller Nessuno ha mai parlato di una licenza.La persona ha chiesto se il proprietario di una casa residenziale può semplicemente aprire un forno a microonde, ad esempio, e bloccare il wi-fi dei vicini 24 ore su 24, 7 giorni su 7 e negare loro l'accesso a Internet ** di proposito ** (e i metodi per farlo).Anche se fosse per caso, non vedo alcun motivo per cui non potresti costringerli a spegnere il dispositivo di disturbo, specialmente se fosse fatto per malizia.
È innegabilmente vero, ma non ha nulla a che fare con l'attrezzatura di disturbo * nella tua proprietà * con un dispositivo in esecuzione * nella loro proprietà *.È perché è illegale abusare dello spettro.
A parte l'aspetto criminale del sabotaggio qui dentro, sarebbe altrettanto illegale farlo al centro del tuo pezzo di deserto di 900 chilometri quadrati!
E ora che c'è Krack.
@Qwertylicious ... che è un attacco contro la segretezza in Wifis, ma non è affatto un metodo per far cadere un Wifi, quindi totalmente estraneo.
hmm scusa @marcus.Vero.
Eventuali aggiornamenti in relazione al Wireless 5GHz?
intendi WiFi nella banda 5 GHz, @bug-a-lot?no, questo è solo il livello fisico.tutto tranne la frequenza è la stessa.
Ebbene, il vettore di attacco "microonde" sarebbe fuori gioco, no?
no, realisticamente no.Da un lato, ogni dispositivo Wifi che conosco che supporta 5 GHz ha un'antenna che riceve * sia * 2,4 GHz che 5 GHz (o due antenne), e l'energia sarebbe comunque sufficiente per friggere le cose.Anche in caso contrario, è necessario rendersi conto che diciamo che gli 800 W (59 dBm) che un forno a microonde può emettere sono * un po 'più alti * anche del segnale più forte che il tuo ricevitore deve gestire (assumendo il 100%dell'energia dalla trasmissione alla ricezione, sarebbe 100 mW, cioè 20 dBm, cioè quasi un fattore di 10000 in meno), o * estremamente * molto più della potenza minima.
#2
+20
Winter Faulk
2016-11-26 14:30:50 UTC
view on stackexchange narkive permalink

Ci sono dispositivi che puoi acquistare che "disturbano" un segnale Wi-Fi e lo rendono inutilizzabile.

Anche il Wi-Fi ha diversi "canali" su cui possono essere impostati per funzionare. Se il tuo Wi-Fi è in esecuzione su un canale saturo a causa di molti altri dispositivi Wi-Fi intorno a te che utilizzano lo stesso canale, le prestazioni della tua connessione peggioreranno man mano che ti allontani dal dispositivo.

Gli AP concorrenti è la risposta più probabile.
@schroeder AFAIK le frequenze non sono nemmeno riservate al WiFi, quindi potrebbero esserci apparecchiature che comunicano sullo stesso canale con protocolli che non assomigliano al WiFi.Potrebbe anche esserci una comunicazione analogica sulla stessa frequenza.
@kasperd hai ragione.Questa è solo la banda ISM.Chiunque può usarlo, senza licenza.L'esempio da [la mia risposta] (http://security.stackexchange.com/a/143608/123514) deriva in realtà dall'esperienza secondo cui fino a tempi relativamente recenti molte videocamere analogiche facevano fondamentalmente PAL (io sono inEuropa :)) a 2,4 GHz, invece dei soliti canali TV.E lascia che te lo dica, i trasmettitori video economici non sono particolarmente adatti allo spettro.
@kasperd - Sì.A casa mia il microonde lo fa ogni volta.Se ha un vicino nelle vicinanze che usa il microonde (o forse anche qualcuno a casa sua), potrebbe accadere involontariamente.
@T.E.D.altamente improbabile.Un forno a microonde non dovrebbe viaggiare attraverso 4-7 piedi di muri e schierarsi per bloccare completamente il wi-fi al punto che è inutilizzabile al 100%.
@kasperd il mio commento era in riferimento alla risposta che inizia con dispositivi specializzati da acquistare.I conflitti di frequenza involontari sono più probabili di un attacco mirato.
#3
+9
user400344
2016-11-27 18:00:01 UTC
view on stackexchange narkive permalink

Ho usato la clonazione di ESSID e BSSID per farlo (imposta BSSID con ifconfig wlanX hw ether xx: xx: xx: xx: xx: xx . Anche se non produci più potenza ai client rispetto al proprio AP, ciò causerà problemi. Alla fine noteranno che c'è un AP con lo stesso nome, ovviamente.

Aireplay-ng deauth è più utile. Se non sei interessato a usare troppo tempo su questo, usa mdk o wifite che lo automatizzano. Mdk ha funzionalità di whitelist / blacklist per gli indirizzi del livello di collegamento del client.

Modifica: l'attacco deauth è chiaramente visibile con "-y foo" di tcpdump - sfortunatamente Non ricordo la bandiera fuori mano. Potrebbe essere necessario impostare prima RFMON (con ad esempio airmon-ng check kill; airmon-ng start wlanX $ channel ).

Su OpenBSD è "-Y IEEE802_11", su Linux è simile.

#4
+8
Rsf
2016-11-28 15:45:39 UTC
view on stackexchange narkive permalink

Attacco di durata.

Si imposta il campo della durata in frame al valore massimo e possibilmente si utilizza una bassa velocità di trasmissione dati (la durata è espressa come unità di dati, non il tempo), questo costringe l'AP e gli altri client a rispettare il tempo di trasmissione, fare abbastanza spesso e la rete ne sarà fortemente influenzata.

Non esiste una semplice difesa contro questo tipo di attacco / comportamento scorretto.

Le prime generazioni di prodotti Apple Mobile lo facevano per errore (ovvero un bug)

Funziona solo per i clienti già registrati.
Sono un po 'arrugginito, ma le stazioni afaik devono onorare o meno il NAV di altre stazioni, vedere: http://sysnet.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html "vale la pena notare che i frame RTS, CTS e ACK non sono autenticati in nessuno standard 802.11 attuale o imminente"
ah!sì, questo ha senso per una stazione ben educata.
#5
+3
licklake
2016-11-26 16:24:28 UTC
view on stackexchange narkive permalink

Come già accennato da Sane, puoi interrompere una certa frequenza su cui il router e i dispositivi stanno ascoltando. Ogni canale ha la sua frequenza, ma a seconda della qualità del router e dello standard WLAN esiste qualcosa chiamato crosstalking.

Questo rende davvero difficile mettere a fuoco un dispositivo specifico. I jammer economici funzioneranno più come una mitragliatrice nelle mani di una scimmia invece di un preciso fucile da cecchino usato da Simo Häyhä. Quindi fai attenzione a ciò che stai facendo a causa di conseguenze legali ...

#6
+3
user400344
2016-11-28 16:18:40 UTC
view on stackexchange narkive permalink

Ci sono davvero solo 3 canali di interesse sulla banda a 2,4 GHz - 1, 6, 11. Se hai AP ad alta potenza (può essere fatto con schede wifi USB a 1 watt) e saturali con il traffico (indirizzo di trasmissione pingflood, loop trasferimenti infiniti di dati casuali (es. netcat) altri AP nelle vicinanze verranno interrotti o funzioneranno molto male. Questo non è illegale. La banda a 5 GHz utilizzata in 802.11n ecc. Non ha la portata o la potenza di perforazione per impedirlo.

In realtà è probabile che sia illegale in molti luoghi.L'intento conta.Immagino che questo sia il motivo per cui un'altra risposta menziona un feed di telecamera ad alta risoluzione, che potrebbe almeno fornire una negabilità plausibile.
Non è illegale eseguire 3 reti wifi completamente sature.Non è possibile determinare se queste reti siano legittime o meno.Collegando loro antenne direzionali e puntandole lontano dalla tua proprietà, o superando il wattaggio legale, forse, sicuro, rispettivamente.Non condono particolarmente tali babbuini, ma provare l'intento è impossibile.È più probabile che qualcuno ti chieda di ridurre in qualche modo le tue emissioni, ma non puoi essere costretto a soddisfare una richiesta per interrompere l'uso legale dello spettro radio.
#7
  0
CoderPE
2018-11-11 22:33:46 UTC
view on stackexchange narkive permalink

Sì. Utilizzando aireplay-ng qualcuno potrebbe inviare pacchetti deauth a tutti i client collegati a un AP, questi pacchetti deauth inducono i dispositivi a pensare che provengano dal router. Ciò causa la disconnessione dei client dal router, sebbene i dispositivi tendano a riconnettersi automaticamente, se l'aggressore continua a inviare questi pacchetti potrebbe "bloccare" il tuo WiFi AKA continuare a causare la disconnessione dei dispositivi.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...