¿Cómo evitar los ataques de DOS en Wifi?

2

Aprendí de un tutorial de hacking ético y lo probé siguiendo el comando DOS sobre Wifi.

aireplay-ng -0 0 -a [Wifi-MAC here]

Funciona bien, pero mi pregunta es ¿cómo podemos evitar estos ataques?

    
pregunta user158 20.06.2017 - 15:15
fuente

1 respuesta

2

Como Schroeder elude en el comentario original, la única protección real para la mayoría de nosotros es usar soluciones cableadas. Hay algunas opciones que son costosas o que hacen un uso intensivo del sistema y, por lo tanto, están fuera del alcance de muchos usuarios.

Analicemos por qué 'la solución cableada' es la respuesta en la mayoría de los casos.

La física de las emisiones de radio significa que la única forma de protegerse de los datos recibidos en formato cualquiera que sea (cifrado o en texto sin formato) es bloquear físicamente la transmisión. Lea estos para obtener información sobre cómo se ha abordado ese problema en algunas áreas:

Jaula de Faraday

especificación TEMPEST

Ahora, considere lo que está haciendo el ataque de desautorización que describe ...

  1. El -0 significa "enviar un marco de autenticación", y el siguiente 0 significa "enviar este tipo de marco continuamente".
  2. El -a [MAC] significa "enviar estas tramas para que parezcan provenir del punto de acceso identificado como [MAC]"
  3. La falta de un parámetro -c [MAC] significa que aireplay-ng enviará el marco de desautorización a cada estación conectada al punto de acceso. Si hubiera especificado un solo MAC, solo estaría DOSIFICANDO esa estación fuera de la red wifi.

Eso está bien y es grandioso, y funciona como se espera ... como has visto. Básicamente, envía un comando a cada estación conectada que dice "desconectar ahora" y obedecen, porque el protocolo está escrito de esa manera.

Este problema se debe a que, si entiendo los detalles correctamente, la incapacidad de una estación para validar el marco de des-autenticación. Esto se debe a que los estándares originales no requerían un mecanismo para esto. Cualquier radio capaz de transmitir en la frecuencia correcta puede enviar los datos, y el protocolo original no requería que las estaciones validaran la fuente de la señal ... puede que ni siquiera haya existido en el protocolo, no estoy seguro. p>

Como se menciona de manera predeterminada, algunas soluciones wifi de nivel empresarial y SOHO de gama superior tienen capacidades Wireless-IPS. Estos se basan en sistemas que analizan los patrones de tráfico y las firmas, y toman decisiones sobre qué señales actuar.

Las normas más recientes han mejorado en estos temas; Desconozco la extensión de la adopción de los estándares / protocolos actualizados, pero por las pruebas recientes puedo decir que muchos de mis equipos aún son vulnerables a esto.

    
respondido por el 0xSheepdog 20.06.2017 - 22:07
fuente

Lea otras preguntas en las etiquetas