如何远离 wifikill!

信息安全 网络
2021-08-17 19:40:02

我最近发现我的朋友在他的 root android 上使用wifikill apk,我想摆脱那个软件,因为我总是被我的 wifi 踢出。我必须给他我的wifi密码,但他一直在做这样的事情,我假装我不知道。

无论如何,我可以让他的 wifikill 在我的路由器和我的网络中不起作用吗?

2个回答

WifiKill 使用简单的 ARP 欺骗,即它淹没 WLAN 上的所有设备并尝试冒充接入点。

您无法在设备上按原样执行任何操作(生根更改很重要:见下文) - 您需要在设备上部署 IP 过滤器,并丢弃所有 ARP 数据包。这将阻止您与 WLAN 中的任何设备通话。为了能够再次执行此操作,您需要使用您知道正确的值(又名静态 ARP 条目)手动填充设备的 ARP 缓存。

社会工程学

您可以要求您的室友停止做一个混蛋,和/或制定一些可接受的使用政策和/或时间表。为什么他需要使用 WiFiKill?他需要吗

但是假设您不想或不能让他面对面……并假设您确实有权连接,即(至少部分)是您的接入点和 Internet 连接,而不是他的……有办法。

你可以开始让他的生活变得困难,并让他意识到这是由他的行为造成的,而不是这样说。例如:您可以开始抱怨您的接入点不稳定并开始不时将其重置为出厂默认设置。更改您的 WPA 密钥并再次将其交给他,说您必须再次重置被炸毁的东西(“它一直断开连接”)。然后他(和你)将不得不重新插入钥匙。一段时间后,他会明白,每次使用 WFK,他都会获得几分钟的全带宽……然后就没有带宽了,整个晚上听你抱怨和抱怨硬件不可靠。

您可能会通过询问他是否可能在您的(不是他的!)手机和 AP 之间存在不兼容来开始产生阴谋论,或者开始注意到不太可能的巧合(“每次微波炉启动,连接都会断开”)。过了一会儿,你可以抓住真正的巧合(“只有当在家时,网络才会断开我的连接”),并建议他把手机带到商店修理。这会让他放心,你指责他没有故意的不当行为——但同时很明显,你正在做某事。可以是一种清除空气的最小对抗方式。您可以调整您注意到的“巧合”,以尝试达成妥协(“可能当您在手机上玩在线游戏时,带宽、接入点芯片品牌和磁层共振的奇怪组合会断开我的手机。不是任何人的错,但仍然——你能告诉我你什么时候要玩很长时间的游戏吗?”)。

同样的方法可用于驱动家庭经济威胁(“我们需要一个具有更强天线的新无线接入点。我以 180 美元的价格找到了一个——如果我要尝试的这个 AP 重置不起作用,我们将需要考虑购买新的 AP。您可以贡献多少?”)。

防止 WiFiKill 的 Android 应用程序(可能需要 root

我不确定,因为我没有亲自测试过,但这似乎是ARP GuardARPProtectWiFi Protector等应用程序所做的。后者明确提到了 WiFiKill。缺点:要完全保护设备,您需要在低级别篡改其网络堆栈,因此防御也需要 root

iOS

我在 iOS 上没有经验(欢迎编辑!),但有迹象表明 iOS7 采用了一些 ARP 欺骗缓解技术 - 可能是慢速缓存、收集拒绝、免费拒绝或其他。iOS7 设备的所有者可能无需担心。

内置接入点保护(及其缺点

还有另一种方法,但它取决于接入点

一些接入点有一种特殊的操作模式——有时称为“私人模式”、“客户端隔离”、“访客模式”或“隐私”——无论连接到 AP 的设备池有多大,您都只能看到自己您不能与其他设备“交谈”。AP 将接受您发送给它的数据包,除了在 Internet 上对您进行 NAT 外,不会转发任何其他数据包。

这使得咖啡馆中的用户可以相对安全地避免邻居的好奇心——您可能拥有一个完全开放的系统,其服务暴露在您的笔记本电脑上,但是当您连接到私有模式 AP 时,其他人无法看到它们。

我相信这种设置中的 ARP 欺骗会默默地失败。不利的一面是,并非所有接入点都支持这一点。

非常重要:如果您有任何需要访问的 WiFi 设备,例如 WiFi 打印机,它将无法在隐私模式下工作,并且如果通过以太网电缆连接到某些“AP”拥有的以太网端口之一,它可能仍然无法工作。如果是这种情况,您可能必须向商店查询确切的AP 功能,或者放弃这种可能性。

更新:一些更高级的 Netgear AP 可以选择从隐私模式中排除IP 子池。因此,您可以将 AP 设置为 192.168.1.1,将 WiFi 打印机和 DLNA 服务器设置为 .2 和 .3,使用 DHCP 将地址从 .8 分配到 .254 给新用户。您被分配 192.168.1.34 会告诉您可能(或曾经)连接了其他 (33-8) = 25 台设备,但您只会“看到”并能够骚扰 .1、.2 和 .3 .

AP 上的 ARP 过滤器

一些接入点具有以各种方式过滤 ARP 的功能。这有时会破坏其他依赖 ARP“开放性”的技术,尤其是 iOS AirPrint,但它可能值得追求。某些系统上,这属于“带宽保护”。

大多数基于 Atheros AR5002G 的 AP 应该具有可用的功能,或者可以通过适当的 hack 激活(见下文)。

如果不是内置的,则为 AP添加保护(不适合胆小的人

如果您喜欢冒险并且您的 AP 支持它,您可以尝试使用支持客户端隔离或某种 ARP 过滤的 DD-WRT 版本来刷新它。

或者您可以说您的故障 AP 总是断开连接,并且您购买了一个新的 AP,该 AP 已经具有并且意外地已经配置了隐私模式和/或 ARP 过滤。

一种不同的方法,同样基于 AP

另一种可能性,也适用于某些AP 但不是全部,是“拆分 SSID”或“双 SSID”模式。在这种模式下,AP 发布两个具有不同密钥的 SSID。在某些 AP 中,您还可以为一个或两个网络设置带宽限制。然后,您可以通过将当前 SSID 和密钥复制到访客或低带宽连接,然后将您邻居的女儿或宠物的名字提供给另一个 SSID 来与您的“朋友”平起平坐。当然,如果他起了疑心,稍微调查一下就会揭开真相。

一般来说

有几种技术可用于防止 ARP 欺骗。一些灵丹妙药,但它们并不无处不在。历史上的(并且可以说是过时的)趋势是收集你得到的任何 ARP 信息,并用它来提高网络性能。这是一个有效的策略,只要您可以信任该 ARP 信息。否则,您只需要考虑请求的信息,如果它看起来可疑,如果上下文看起来可疑,或者如果一些额外的检查未能交付,则可能会拒绝它。当然,这样做会引入延迟。

那么静态 ARP 条目呢?您的接入点的 MAC 不会改变,所以为什么不使用静态条目将该 MAC 与网关 IP 相关联。

不确定您使用的是什么操作系统,但在 linux 系统上曾经有一个arp命令可以让您这样做。如果你在你的手机上,除非你root你的手机,否则你不确定是否可以使用这样一个低级别的命令。

我不是 100% 确定这是否会奏效,但我认为它会奏效。

OTOH,只是为了监视像你邪恶的室友这样的人,曾经有一个名为的工具arpwatch可以跟踪更改 IP-MAC 关联的 arp 条目,然后将其标记为可疑。