防御 wifi 欺骗

信息安全 无线上网 欺骗
2021-09-10 19:14:41

几个星期以来,有人定期运行 wifi 网络,复制我的私有路由器的 SSID 和 BSSID,由于不时被踢出我自己的网络,导致了一些烦恼。这特别烦人,因为由于某些未知原因,我的设备在更改其 SSID 后的很长一段时间内都无法连接到我的 wifi。此外,连接到虚假访问品脱会重定向到类似于某些 Wifi 热点登录页面的网站,要求我通过密码登录。虽然我当然不会在那里使用我的密码,但我不想告诉每一位客人,不要在那里使用密码。

我有哪些选择?我不希望在这个问题上花费太多时间或金钱,因此购买能够更改其 BSSID 的路由器不是我的首选(我也不太确定这是否会有所帮助)

由于城市环境,用我的智能手机对恶搞的来源进行三角测量效果不佳。

4个回答

你不需要太多就能找到他的人。只是一个天线和一个 rfmon 嗅探器,如 kismet 或 airodump-ng(来自 aircrack-ng)。显示的信号电平呈负数递增,趋向 0,例如 -67 是“在范围内,并且可用”,-65 更好,-20 非常接近,等等。无线电波反弹,但这些数字不能说谎。另一个接近度指标是您接收的 ESSID 广播数量。每秒 10 次是“附近”。天线将过滤来自其他方向的信号。向上和向下指向它。最终你会站在对方的门外。屏幕记录您的整个扫描。

然后,大声报警。为什么听得见?因为你站在攻击者的门外,当然。警察可能会做出回应,但实际上无能为力。也许在你打电话后被欺骗的 AP 倒下了,或者他们敲门了。那是因为你强调剧本小子。警察可以说话,但不能进入住宅。让他们与此人交谈,并将其记录在您的手机上。这只是一种威慑,但除非你严重激怒了攻击者,否则他很可能会停下来。要有礼貌。攻击本身在 Linux 上是微不足道的,所以不要太惊慌。

您可以更改您的 SSID/重命名您的网络,但是攻击者/黑客需要 1-2 分钟才能重新复制。

您还可以按照 user2497 的说明找到攻击者,追捕他们并让它知道您知道他们在做什么!

您也可以尝试Mdk3来关闭他们的 AP 或至少阻塞它并在他们的网络接口上创建一个错误。他们只是使用无线适配器(可能最大为 150Mb/s),而且它也可能是一个虚拟机。我知道这不是最合乎道德的事情,但是,有人可以成功地做到这一点是几秒钟的事情。

就个人而言,如果您不想花任何钱,我会重命名您的网络并希望他们不要。您可以以很少的成本成功地进行技术控制。如果您的 WPA2 AP 上有密码,那么这应该可以减少对许多设备没有密码的恶意热点的错误连接尝试。

您“被踢出”的原因是攻击者偶尔会发送欺骗性的“deauth”数据包,这会导致您的计算机与您的接入点断开连接。这在 wifi 攻击中很常见,攻击者希望您停止使用合法接入点并登录到他的假接入点。

真正解决您的问题的是使用支持802.11w的接入点这是一个更新的标准,用于验证管理数据包,包括 deauth 数据包。它的设计目标之一是阻止这种确切的攻击,确保他不能伪造导致您的计算机断开连接的 deauth 数据包。

检查您当前的接入点是否具有“802.11w”、“MFP”或“管理帧保护”的配置设置,这些都是启用此保护的方法。

诀窍可能是确保您的客户端与 802.11w 兼容。Windows 8 及更高版本支持它,最新的 Linux 内核也是如此(尽管特定的无线适配器驱动程序可能支持也可能不支持。我不知道 OSX 或 iOS 支持,但我怀疑他们支持。)你应该确保它在投资升级您的接入点之前,将与您的客户合作。

如果您想在不购买新硬件的情况下执行此操作,您可以查看 OpenWRT 是否支持您当前的接入点,以及您当前接入点中的硬件是否使用 ath9k 驱动程序。