Может кто-то снять с Wi-Fi сигнала?

Возможно ли, что кто-то совершил нападение (DOS или что-то еще), чтобы мой Wi-Fi роутер (не зная пароля) и маршрутизатор'ы сигнал недоступен?

  1. Как это можно сделать?

  2. Какие средства?

Комментарии к вопросу (7)
Решение

Там'ы много способов, которыми вы можете атаковать WiFi, не зная пароля:

  • Физический уровень атаки: просто джем частотного спектра с свой собственный сигнал. Этот сигнал может быть просто шум, но это также может быть вашей собственной беспроводной при большой нагрузке, с узлов, что WiFi настроен не играть хорошо с другими. (в зависимости от чипсета беспроводной доступ в интернет, что может быть очень легко) спектр может быть использован только один раз! Инструмент: источник шума (например, диод Ганна, устройство СПЗ), или нормальный АП
  • Электромагнитные кувалдой: пистолет Эми. Возьмите генератора СВЧ печь, прикрепите директива антенны, прошу вас Дон'т готовить, кто-то'ы (вашего) мозга, и точка в точку доступа. Пуф! Микроволновые печи работают в диапазоне 2,4 ГГц, и, таким образом, антенны точек доступа поднимая точно, что энергии. Инструмент: микроволновая печь, листовым металлом, отсутствие уважения к другим людям'имущества и собственного здоровья или расширенных РФ знание
  • Mac и сетевых атак: специально для сетей, использующих шифрование WEP (никто не должен быть больше, используя в этом, но, к сожалению...) это'ы легко подделать, что называется deauthentication пакеты – и таким образом, чтобы выбросить станций от вашего wifi. Инструмент: Aircrack-НГ'aireplay-ный `
  • Целевые помех: в отличие от просто занимая канал с шумом или ваш собственный WiFi, можно также построить устройство, которое прослушивает типичной беспроводной пакет's в начале (преамбуле), а потом, вскоре, мешает. Или просто отправляет поддельные преамбул периодически, или особенно, когда он's тихая. Таким образом, вы можете повредить некоторые пакеты, или фейк канала. Инструмент: товар с полки СДР
  • атаки аутентификации: в какой-то момент, даже на "правильное" и клиенты для WiFi нужно зарегистрироваться с WiFi. Этот механизм, конечно, может быть поставлена на колени, просто отправив сотни запросов на проверку подлинности, каждый второй, из случайно сгенерированных МАС-адресов, или даже с MAC-адресов клиентов, которых вы знаете (наблюдение) существует. Там's не решение проблемы для AP – либо она не выдерживает перегрузки авт пакеты, или он начнет блокировать законных пользователей. Инструмент: ваша сетевая карта, 10 строк в скриптах bash
  • Человек-в-середнячок / точки доступа подмены: С что-нибудь короткое для WPA(2)-предприятия, ничего не доказывает, что точка доступа, называющая себя "и Toduas АП!" это на самом деле ваша точка доступа. Просто работает чуть выше-питание точки доступа с одинаковым идентификатором строки и, если нужно вообще, а подделать MAC-адрес точки доступа-адрес (тривиальные, с просто настройки), будут на "тянуть" и клиентов от точки доступа. Конечно, если подмены точки доступа не'т знаю пароль, пользователи могут быстро заметить (или они не'т), однако, не замечая вещи Дон'т работать это конечно хорошо, но не'т помочь им. Инструмент: случайный нормальную точку доступа

Вы должны понимать, что это'ы привилегия, а не право, чтобы иметь свой WiFi использовать канал. Беспроводной доступ в интернет происходит в так называемых диапазонах ISM (промышленные, научные, медицинские применения), где операторы передатчиков Дон'т должны иметь явную лицензию. Это означает, что он's хорошо для всех, чтобы использовать, что Спектрум, как долго, как они Дон'т намеренно нанести вред другим устройствам и не легко повреждены вмешательства.

Таким образом, это'ы совершенно законно для кого-то, чтобы управлять высокой четкости, цифровой камеры поток, который занимает весь канал WiFi. Что будет эффективно закрыли свой WiFi.

Если вам нужно что-то, что никто не может связываться с, беспроводной, по определению, не путь.

Комментарии (32)

Есть устройства, которые вы можете купить, что 'джам' через Wi-Fi сигнал и сделать его непригодным для использования.

Также Wi-Fi имеет разные 'каналы' что они могут быть установлены для работы на. Если ваш Wi-Fi Интернет работает на канале, который насыщен из-за большого количества других Wi-Fi устройств вокруг вас, используя тот же канал, то производительность вашего соединения будет деградировать дальше вы находитесь от устройства.

Комментарии (6)

Я использовал клонирование ESSID и МАС-адрес для этого (набор МАС-адрес с помощью ifconfig wlanX гв эфира хх:хх:хх:хХ:Хх:ХХ`. Даже если вы Don'т больше энергии на клиентов, чем их собственный АП, это приведет к проблемам. В конце концов они заметят, что там'ы точке доступа с тем же именем, конечно.

Aireplay-ng не deauth является более полезным. Если вы не заинтересованы в использовании слишком много времени на это, используйте МДК или wifite, которые автоматизируют его. МДК имеет белый функциональность/черный список для клиента адреса канального уровня.

Редактировать: В deauth атаки четко видны при помощи tcpdump'с '-г фу' - К сожалению, я не'т помню, флаг руки. Вы, возможно, потребуется установить RFMON первый (с например, airmon-ng может проверить убить ; airmon-ng может начать wlanX $канал`).

В OpenBSD это '-г IEEE802_11', в Linux он похож.

Комментарии (0)

Атака по продолжительности.

Вы можете установить продолжительность области в кадрах до максимального значения и, возможно, использовать низкую скорость передачи данных (продолжительность выраженной в данных единицах, а не время), это вынуждает АП и другим клиентам в честь своего телевизионного времени, делать это достаточно часто, и сеть будет сильно повлияло.

Нет простой защиты от этого вида атаки/недостойное поведение.

Первые поколения мобильных продуктов Apple делал это по ошибке (ака баг)

Комментарии (3)

Как здравомыслящий уже упоминалось, вы можете прервать определенной частоты, на которых маршрутизатором и устройствами прослушивания. Каждый канал имеет свою частоту, но в зависимости от качества роутера и беспроводная локальная сеть стандарт есть то, что называется crosstalking.

Это делает его очень трудно сосредоточиться одного конкретного устройства. Дешевые глушилки будет работать как пулемет в руках обезьяны, а не точная снайперская винтовка, используемая Симо от Häыхä. Так что будьте осторожны, что вы'снова делаешь из-за юридических последствий...

Комментарии (0)

Есть действительно только 3 интересующих каналов на частоте 2,4 ГГц - 1, 6, 11. Если у вас есть высокомощные точки доступа ( можно сделать с USB WiFi карты на 1 ватт ) и насытить их движения ( pingflood широковещательный адрес, петельные бесконечные передачи случайных данных, например, система netcat ж ) другие точки доступа в непосредственной близости будет нарушен, или выполняют очень плохо. Это не является незаконным. Диапазон 5 ГГц, который используется в стандарте 802.11 n и т. д. не'т иметь диапазон или стены-ударной мощью, чтобы предотвратить это.

Комментарии (2)

Да. С помощью aireplay-ng может кто-то может отправить deauth пакеты для всех клиентов, подключенных к точке доступа, эти deauth пакеты трюк устройств, думая, что они приходят от маршрутизатора. При этом клиенту должны быть отсоединены от маршрутизатора, хотя устройства, как правило, подключаются автоматически, если злоумышленник отправляет эти пакеты, они могут “заедать” свой WiFi АКА продолжают приносить устройства для отключения.

Комментарии (0)