Дополнительно
Может кто-то снять с Wi-Fi сигнала?
Возможно ли, что кто-то совершил нападение (DOS или что-то еще), чтобы мой Wi-Fi роутер (не зная пароля) и маршрутизатор'ы сигнал недоступен?
-
Как это можно сделать?
-
Какие средства?
147
7
Там'ы много способов, которыми вы можете атаковать WiFi, не зная пароля:
Вы должны понимать, что это'ы привилегия, а не право, чтобы иметь свой WiFi использовать канал. Беспроводной доступ в интернет происходит в так называемых диапазонах ISM (промышленные, научные, медицинские применения), где операторы передатчиков Дон'т должны иметь явную лицензию. Это означает, что он's хорошо для всех, чтобы использовать, что Спектрум, как долго, как они Дон'т намеренно нанести вред другим устройствам и не легко повреждены вмешательства.
Таким образом, это'ы совершенно законно для кого-то, чтобы управлять высокой четкости, цифровой камеры поток, который занимает весь канал WiFi. Что будет эффективно закрыли свой WiFi.
Если вам нужно что-то, что никто не может связываться с, беспроводной, по определению, не путь.
Есть устройства, которые вы можете купить, что 'джам' через Wi-Fi сигнал и сделать его непригодным для использования.
Также Wi-Fi имеет разные 'каналы' что они могут быть установлены для работы на. Если ваш Wi-Fi Интернет работает на канале, который насыщен из-за большого количества других Wi-Fi устройств вокруг вас, используя тот же канал, то производительность вашего соединения будет деградировать дальше вы находитесь от устройства.
Я использовал клонирование ESSID и МАС-адрес для этого (набор МАС-адрес с помощью ifconfig wlanX гв эфира хх:хх:хх:хХ:Хх:ХХ`. Даже если вы Don'т больше энергии на клиентов, чем их собственный АП, это приведет к проблемам. В конце концов они заметят, что там'ы точке доступа с тем же именем, конечно.
Aireplay-ng не deauth является более полезным. Если вы не заинтересованы в использовании слишком много времени на это, используйте МДК или wifite, которые автоматизируют его. МДК имеет белый функциональность/черный список для клиента адреса канального уровня.
Редактировать: В deauth атаки четко видны при помощи tcpdump'с '-г фу' - К сожалению, я не'т помню, флаг руки. Вы, возможно, потребуется установить RFMON первый (с например, airmon-ng может проверить убить ; airmon-ng может начать wlanX $канал`).
В OpenBSD это '-г IEEE802_11', в Linux он похож.
Атака по продолжительности.
Вы можете установить продолжительность области в кадрах до максимального значения и, возможно, использовать низкую скорость передачи данных (продолжительность выраженной в данных единицах, а не время), это вынуждает АП и другим клиентам в честь своего телевизионного времени, делать это достаточно часто, и сеть будет сильно повлияло.
Нет простой защиты от этого вида атаки/недостойное поведение.
Первые поколения мобильных продуктов Apple делал это по ошибке (ака баг)
Как здравомыслящий уже упоминалось, вы можете прервать определенной частоты, на которых маршрутизатором и устройствами прослушивания. Каждый канал имеет свою частоту, но в зависимости от качества роутера и беспроводная локальная сеть стандарт есть то, что называется crosstalking.
Это делает его очень трудно сосредоточиться одного конкретного устройства. Дешевые глушилки будет работать как пулемет в руках обезьяны, а не точная снайперская винтовка, используемая Симо от Häыхä. Так что будьте осторожны, что вы'снова делаешь из-за юридических последствий...
Есть действительно только 3 интересующих каналов на частоте 2,4 ГГц - 1, 6, 11. Если у вас есть высокомощные точки доступа ( можно сделать с USB WiFi карты на 1 ватт ) и насытить их движения ( pingflood широковещательный адрес, петельные бесконечные передачи случайных данных, например, система netcat ж ) другие точки доступа в непосредственной близости будет нарушен, или выполняют очень плохо. Это не является незаконным. Диапазон 5 ГГц, который используется в стандарте 802.11 n и т. д. не'т иметь диапазон или стены-ударной мощью, чтобы предотвратить это.
Да. С помощью aireplay-ng может кто-то может отправить deauth пакеты для всех клиентов, подключенных к точке доступа, эти deauth пакеты трюк устройств, думая, что они приходят от маршрутизатора. При этом клиенту должны быть отсоединены от маршрутизатора, хотя устройства, как правило, подключаются автоматически, если злоумышленник отправляет эти пакеты, они могут “заедать” свой WiFi АКА продолжают приносить устройства для отключения.