¿Puede alguien quitar la señal de Wi-Fi?

145

¿Es posible que alguien haya hecho un ataque (DoS o algo más) a mi enrutador Wi-Fi (sin saber la contraseña) y que la señal de mi enrutador no esté disponible?

1) ¿Cómo se puede hacer?

2) ¿Qué son los remedios?

    
pregunta T.Todua 26.11.2016 - 09:13
fuente

7 respuestas

279

Hay muchas maneras de atacar un WiFi sin saber las contraseñas:

  • Ataques de la capa física: simplemente bloquee el espectro de frecuencia con su propia señal. Esa señal podría ser solo ruido, pero también podría ser un WiFi propio bajo una carga pesada, con los nodos en ese WiFi configurados para no jugar bien con otros. (Dependiendo del chipset WiFi, puede ser extremadamente fácil) ¡Spectrum solo se puede usar una vez!
    Herramienta : fuente de ruido (p. ej., Gunn Diode, dispositivo SDR ), o AP normal
  • Martillo electromagnético: Pistola EMI. Tome el oscilador del horno de microondas, coloque la antena directiva, ore para que no cocine el cerebro de alguien y apunte en la dirección aproximada del punto de acceso. ¡Maricón! Los hornos de microondas funcionan en la banda de 2.4 GHz y, por lo tanto, las antenas de los puntos de acceso están recogiendo exactamente esa energía.
    Herramienta : Horno de microondas, algo de chapa metálica, falta de respeto por la propiedad y la salud de otras personas, o conocimiento extendido de RF
  • Ataques de capa de red y MAC: especialmente para redes que usan WEP (nadie debería estar usando esto más, pero lamentablemente ...) es fácil falsificar lo que se denomina paquetes de autenticación y, por lo tanto, desechar las estaciones de su WiFi. < br> Herramienta : Aircrack-NG's aireplay
  • Interrupción dirigida: en lugar de simplemente ocupar el canal con ruido o con su propio WiFi, también puede crear un dispositivo que escuche los comienzos típicos del paquete WiFi (preámbulos), y luego, solo brevemente, interfiere. O simplemente envía preámbulos falsos periódicamente, o especialmente cuando está en silencio. De esa manera, puede corromper paquetes seleccionados o la ocupación de un canal falso.
    Herramienta : Mercancías listas para usar SDR
  • ataques de autenticación: en algún momento, incluso los clientes "adecuados" para su WiFi deben registrarse en el WiFi. Por supuesto, ese mecanismo puede ser forzado a arrodillarse simplemente enviando cientos de solicitudes de autenticación cada segundo, desde direcciones MAC generadas aleatoriamente, o incluso desde direcciones MAC de clientes que usted conoce (por observación). No hay una solución al problema para el AP, ya sea que sucumbe a la sobrecarga de paquetes de autenticación o comienza a bloquear usuarios legítimos.
    Herramienta : su tarjeta de red, 10 líneas de scripts de bash
  • Man-in-the-Middling / spoofing en el punto de acceso: Con cualquier cosa menos que WPA (2) -Empresa, nada prueba que el punto de acceso se llame a sí mismo "Toduas AP" en realidad sea su Punto de acceso. Simplemente operar un punto de acceso con una potencia ligeramente mayor con la misma cadena de ID y, si es necesario, una dirección MAC AP falsa (trivial, ya que solo una configuración), "alejará" a los clientes de su punto de acceso. Por supuesto, si el punto de acceso de suplantación de identidad no conoce la contraseña, los usuarios pueden darse cuenta rápidamente (o no lo saben); sin embargo, darse cuenta las cosas no funcionan, pero no las ayuda.
    Herramienta : un punto de acceso normal aleatorio

Debes darte cuenta de que es un privilegio, no un derecho, que tu WiFi use un canal. La conexión WiFi ocurre en las llamadas bandas ISM (uso industrial, científico, médico), donde los operadores de transmisores no tienen que tener una licencia explícita. Eso significa que está bien que todos usen ese espectro, siempre y cuando no dañen intencionalmente a otros dispositivos y no se dañen fácilmente con la interferencia.

Por lo tanto, es absolutamente legal que alguien opere una transmisión de cámara digital de alta definición que ocupe todo el canal WiFi. Eso efectivamente apagará tu WiFi.

Si necesita algo con lo que nadie pueda meterse, lo inalámbrico no es, por definición, el camino a seguir.

    
respondido por el Marcus Müller 26.11.2016 - 12:13
fuente
20

Hay dispositivos que puedes comprar que "atascarán" una señal de Wi-Fi y la harán inutilizable.

También Wi-Fi tiene diferentes 'canales' que se pueden configurar para que se ejecuten. Si su Wi-Fi se está ejecutando en un canal que está saturado debido a la cantidad de otros dispositivos Wi-Fi que lo rodean y usan el mismo canal, el rendimiento de su conexión se degradará cuanto más lejos esté del dispositivo.

    
respondido por el Winter Faulk 26.11.2016 - 09:30
fuente
9

He utilizado la clonación de ESSID y BSSID para hacer esto (establezca BSSID con ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx . Incluso si no emite más energía a los clientes que su propio AP, esto causará problemas. Finalmente, notarán que hay un AP con el mismo nombre, por supuesto.

Aireplay-ng deauth es más útil. Si no está interesado en usar demasiado tiempo en esto, use mdk o wifite que lo automatizan. Mdk tiene una funcionalidad de lista blanca / lista negra para las direcciones de capa de enlace del cliente.

Editar: El ataque deauth es claramente visible con el '-y foo' de tcpdump - desafortunadamente no recuerdo la bandera de la mano. Es posible que deba configurar RFMON primero (por ejemplo, con airmon-ng check kill ; airmon-ng start wlanX $channel ).

En OpenBSD es '-Y IEEE802_11', en Linux es similar.

    
respondido por el user400344 27.11.2016 - 13:00
fuente
8

Ataque de duración.

Establece el campo de duración en cuadros al valor máximo y posiblemente use una velocidad de datos baja (la duración se expresa como unidades de datos, no tiempo), esto obliga al AP y otros clientes a respetar su tiempo de transmisión, lo hacen con la frecuencia suficiente y La red se verá gravemente afectada.

No hay una defensa simple contra este tipo de ataque / mala conducta.

Las primeras generaciones de productos móviles de Apple solíamos hacer eso por error (también conocido como error)

    
respondido por el Rsf 28.11.2016 - 10:45
fuente
3

Como ya mencionó Sane, puede interrumpir la frecuencia determinada en la que el enrutador y los dispositivos están escuchando. Cada canal tiene su propia frecuencia, pero dependiendo de la calidad del enrutador y del estándar WLAN , hay algo que se llama interferencia.

Esto hace que sea realmente difícil enfocar un dispositivo específico. Los jammers baratos funcionarán más como una ametralladora en manos de un mono en lugar de un rifle de francotirador preciso utilizado por Simo Häyhä . Así que ten cuidado con lo que haces debido a las consecuencias legales ...

    
respondido por el licklake 26.11.2016 - 11:24
fuente
3

En realidad, solo hay 3 canales de interés en la banda de 2,4 GHz: 1, 6, 11. Si tiene puntos de acceso de gran potencia (se puede hacer con tarjetas wifi USB de 1 vatio) y saturarlos con tráfico (dirección de transmisión de pingflood, en bucle Las interminables transferencias de datos aleatorios (p. ej., netcat) otros AP en la vecindad se interrumpirán o tendrán un rendimiento muy bajo. Esto no es ilegal. La banda de 5 GHz que se usa en 802.11n, etc. no tiene el alcance ni el poder de perforación de la pared para evitar esto.

    
respondido por el user400344 28.11.2016 - 11:18
fuente
0

Sí. El uso de aireplay-ng alguien podría enviar paquetes de belleza a todos los clientes conectados a un AP, estos dispositivos engañan a los dispositivos para que piensen que provienen del enrutador. Esto hace que los clientes se desconecten del enrutador, aunque los dispositivos tienden a conectarse de nuevo automáticamente, si el atacante continúa enviando estos paquetes, podrían "bloquear" su WiFi AKA y los dispositivos se desconectarán.

    
respondido por el CoderPE 11.11.2018 - 17:33
fuente

Lea otras preguntas en las etiquetas