有人可以取消 Wi-Fi 信号吗?

信息安全 无线上网 拒绝服务
2021-09-02 23:58:08

是否有人对我的 Wi-Fi 路由器(不知道密码)进行了攻击(DoS 或其他东西)并导致我的路由器信号不可用?

1)怎么做?

2) 什么是补救措施?

4个回答

有很多方法可以在不知道任何密码的情况下攻击 WiFi:

  • 物理层攻击:简单地用你自己的信号干扰频谱。该信号可能只是噪音,但它也可能是您自己在重负载下的 WiFi,该 WiFi 中的节点被配置为不与其他人玩得很好。(取决于 WiFi 芯片组,这可能非常简单)频谱只能使用一次!
    工具:噪声源(例如 Gunn 二极管、SDR 设备)或普通 AP
  • 电磁大锤:EMI枪。拿微波炉振荡器,附上定向天线,祈祷你不要煮别人(你)的大脑,然后指向接入点的大致方向。噗!微波炉在 2.4 GHz 频段运行,因此,接入点的天线正在准确地接收该能量。
    工具:微波炉、一些钣金、不关心他人财产和自己的健康,或扩展射频知识
  • MAC 和网络层攻击:尤其是对于使用 WEP 的网络(没有人应该再使用它了,但遗憾的是......)很容易伪造所谓的取消身份验证数据包——因此,从你的 WiFi 中丢弃站点。
    工具:Aircrack-NG'saireplay
  • 有针对性的干扰:与简单地用噪音或您自己的 WiFi 占用频道相反,您还可以构建一个设备来侦听典型 WiFi 数据包的开始(前导码),然后很快就会进行干扰。或者只是定期发送虚假的前导码,或者特别是在它沉默的时候。这样,您可以破坏选定的数据包或伪造通道占用。
    工具:商品现货 SDR
  • 身份验证攻击:在某些时候,即使是您的 WiFi 的“正确”客户端也需要向 WiFi 注册。当然,通过每秒发送数百个身份验证请求,随机生成的 MAC 地址,甚至是您知道(通过观察)存在的客户端的 MAC 地址,这种机制当然可以被迫屈服。AP 的问题没有解决方案——要么它屈服于验证数据包的过载,要么它开始阻止合法用户。
    工具:你的网卡,10行bash脚本
  • 中间人/接入点欺骗:没有 WPA(2)-Enterprise 的任何内容,都无法证明自称“Toduas AP”的接入点实际上是您的接入点。只需使用相同的 ID 字符串操作一个功率稍高的接入点,如果有必要的话,一个伪造的 AP MAC 地址(微不足道,因为只是一个设置),将“拉”客户端远离您的接入点。当然,如果欺骗接入点不知道密码,用户可能会很快注意到(或者他们不知道);然而,注意到事情不起作用很好,但对他们没有帮助。
    工具:一个随机的普通接入点

您必须意识到让您的 WiFi 使用频道是一种特权,而不是权利。WiFi 发生在所谓的 ISM 频段(工业、科学、医疗用途)中,其中发射器的运营商不必拥有明确的许可证。这意味着每个人都可以使用该频谱,只要他们不会故意伤害其他设备并且不容易被干扰损坏。

所以,有人操作一个占据整个WiFi频道的高清数码相机流是绝对合法的。这将有效地关闭您的 WiFi。

如果您需要任何人都无法搞定的东西,那么根据定义,无线不是您要走的路。

您可以购买一些设备,它们会“干扰” Wi-Fi 信号并使其无法使用。

Wi-Fi 也有不同的“通道”,它们可以设置为在其上运行。如果由于您周围的许多其他 Wi-Fi 设备使用同一频道而导致您的 Wi-Fi 在饱和的频道上运行,那么您离设备越远,您的连接性能就会下降。

我已经使用克隆 ESSID 和 BSSID 来做到这一点(将 BSSID 设置为ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx。即使您没有向客户端输出比他们自己的 AP 更多的功率,也会导致问题。最终他们会注意到有一个同名的 AP当然。

Aireplay-ng deauth 更有用。如果您对此不感兴趣,请使用 mdk 或 wifite 来自动化它。Mdk 具有客户端链路层地址的白名单/黑名单功能。

编辑:使用 tcpdump 的 '-y foo' 可以清楚地看到 deauth 攻击 - 不幸的是,我不记得这个标志了。您可能需要先设置 RFMON(例如airmon-ng check kill ; airmon-ng start wlanX $channel)。

在 OpenBSD 上是 '-Y IEEE802_11',在 Linux 上是类似的。

持续时间攻击。

您将帧中的持续时间字段设置为最大值并可能使用低数据速率(持续时间表示为数据单位,而不是时间),这会迫使 AP 和其他客户端遵守您的传输时间,经常这样做,网络将受到严重影响。

对于这种攻击/不当行为,没有简单的防御措施。

第一代苹果移动产品曾经错误地做到这一点(又名错误)