Este posibil că cineva a făcut un atac (DoS sau altceva) ca sa-mi router Wi-Fi (fără a se cunoaște parola) și de a face router-ul meu's semnal indisponibil?
Cum se poate face?
care sunt căile de atac?
Nu's o mulțime de moduri în care puteți ataca un WiFi, fără să știe nici parole:
aireplay
Trebuie să realizezi că-l'e un privilegiu, nu un drept, pentru a avea WiFi utilizați un canal. WiFi se întâmplă în așa-numitele benzi ISM (Industrial, Științific, Medical utilizare), în cazul în care operatorii de emițătoare don't trebuie să aibă o explicită de licență. Asta înseamnă că, de's OK pentru toată lumea de a folosi acel spectru, atâta timp cât acestea nu't rău în mod intenționat alte dispozitive și nu sunt deteriorate cu ușurință prin interferență.
Deci, l's absolut legal pentru cineva de a opera un high-definition digital camera stream, care ocupă întregul canal WiFi. Că va opri în mod eficient în jos WiFi.
Dacă ai nevoie de ceva care nimeni nu se poate pune cu wireless, este, prin definiție, nu calea de a merge.
Există dispozitive pe care le puteți cumpăra, care va 'gem' un semnal Wi-Fi și să-l inutilizabil.
De asemenea, Wi-Fi are diferite 'canale' că acestea pot fi setate pentru a rula pe. Dacă Wi-Fi este rulează pe un canal care este saturat din cauza la o mulțime de alte dispozitive Wi-Fi în jurul valorii de tine, folosind același canal atunci performanța conexiunii va degrada în continuare sunt de la aparat.
Eu am folosit clonarea ESSID și BSSID pentru a face acest lucru (set BSSID cu ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx`. Chiar dacă tu nu't de ieșire mai multă putere pentru clienți decât propria lor AP, aceasta va cauza probleme. În cele din urmă ei vor observa că nu's un AP cu același nume, desigur.
Aireplay-ng deauth este mai util. Dacă nu sunteți interesat în utilizarea prea mult timp la acest lucru, utilizați mdk sau wifite care automatiza. Mdk a lista albă/lista neagră funcționalitate pentru client link-ul de adrese strat.
Edit: La deauth atac este în mod clar vizibile cu tcpdump's '-y foo' - din păcate, n't amintesc de steagul de pe mână. Poate fi necesar să setați RFMON prima (cu ex `airmon-ng verifica ucide ; airmon-ng start wlanX $channel).
Pe OpenBSD este '-Y IEEE802_11', pe Linux este similar.
Durata de atac.
Puteți seta durata de teren în cadre la valoarea maximă și, eventual, utilizarea scăzută rată de date (durata este exprimată în unități de date, nu de timp), aceasta obligă AP și alți clienți să-ți respecți timpul de transmisie, fac asta destul de des și de rețea va fi grav afectat.
Nu există nici o apărare împotriva acestui tip de atac/abateri disciplinare.
Primele generatii de mere produse de telefonie mobilă obișnuia să facă asta din greșeală (aka un bug)
La fel de Sănătos cum sa menționat deja, puteți întrerupe anumită frecvență pe care router-ul și dispozitivele de ascultare. Fiecare canal are propria sa frecvență, dar în funcție de calitatea de router și WLAN standard nu este ceva numit crosstalking.
Acest lucru face foarte greu să se concentreze un anumit dispozitiv. Ieftin bruiaj va lucra mai mult ca o mitralieră în mâna unei maimuțe în loc de un lunetist precis pușcă folosite de Simo Häyhä. Deci, să fie atenți la ceea ce're face din cauza consecințe juridice...
Există într-adevăr doar 3 canale de interes pe 2.4 GHz - 1, 6, 11. Dacă aveți highpower APs ( se poate face cu wifi USB carduri de la 1 watt ) si le satura cu trafic ( pingflood adresa broadcast, buclă fără sfârșit transferuri de date aleatoare w de exemplu netcat ) alte Ap-uri în apropiere va fi perturbat, sau de a efectua foarte slab. Acest lucru nu este ilegal. Banda de 5GHz care este folosit în standardul 802.11 n, etc. nu't au gama sau perete-puterea de perforare a preveni acest lucru.
Da. Folosind aireplay-ng cineva ar putea trimite deauth pachete pentru toți clienții conectat la un AP, aceste deauth pachete truc dispozitive creadă că au venit de la router. Acest lucru determină clienții să fie deconectat de la router, deși dispozitive tind să se conecteze automat înapoi, dacă atacatorul continuă a trimite aceste pachete ar putea "gem" WiFi AKA continui provocând dispozitivele de deconectare.