¿Es posible que alguien haya hecho un ataque (DoS o algo más) a mi enrutador Wi-Fi (sin saber la contraseña) y que la señal de mi enrutador no esté disponible?
1) ¿Cómo se puede hacer?
2) ¿Qué son los remedios?
Hay muchas maneras de atacar un WiFi sin saber las contraseñas:
aireplay
Debes darte cuenta de que es un privilegio, no un derecho, que tu WiFi use un canal. La conexión WiFi ocurre en las llamadas bandas ISM (uso industrial, científico, médico), donde los operadores de transmisores no tienen que tener una licencia explícita. Eso significa que está bien que todos usen ese espectro, siempre y cuando no dañen intencionalmente a otros dispositivos y no se dañen fácilmente con la interferencia.
Por lo tanto, es absolutamente legal que alguien opere una transmisión de cámara digital de alta definición que ocupe todo el canal WiFi. Eso efectivamente apagará tu WiFi.
Si necesita algo con lo que nadie pueda meterse, lo inalámbrico no es, por definición, el camino a seguir.
Hay dispositivos que puedes comprar que "atascarán" una señal de Wi-Fi y la harán inutilizable.
También Wi-Fi tiene diferentes 'canales' que se pueden configurar para que se ejecuten. Si su Wi-Fi se está ejecutando en un canal que está saturado debido a la cantidad de otros dispositivos Wi-Fi que lo rodean y usan el mismo canal, el rendimiento de su conexión se degradará cuanto más lejos esté del dispositivo.
He utilizado la clonación de ESSID y BSSID para hacer esto (establezca BSSID con ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx
. Incluso si no emite más energía a los clientes que su propio AP, esto causará problemas. Finalmente, notarán que hay un AP con el mismo nombre, por supuesto.
Aireplay-ng deauth es más útil. Si no está interesado en usar demasiado tiempo en esto, use mdk o wifite que lo automatizan. Mdk tiene una funcionalidad de lista blanca / lista negra para las direcciones de capa de enlace del cliente.
Editar:
El ataque deauth es claramente visible con el '-y foo' de tcpdump - desafortunadamente no recuerdo la bandera de la mano. Es posible que deba configurar RFMON primero (por ejemplo, con airmon-ng check kill ; airmon-ng start wlanX $channel
).
En OpenBSD es '-Y IEEE802_11', en Linux es similar.
Ataque de duración.
Establece el campo de duración en cuadros al valor máximo y posiblemente use una velocidad de datos baja (la duración se expresa como unidades de datos, no tiempo), esto obliga al AP y otros clientes a respetar su tiempo de transmisión, lo hacen con la frecuencia suficiente y La red se verá gravemente afectada.
No hay una defensa simple contra este tipo de ataque / mala conducta.
Las primeras generaciones de productos móviles de Apple solíamos hacer eso por error (también conocido como error)
Como ya mencionó Sane, puede interrumpir la frecuencia determinada en la que el enrutador y los dispositivos están escuchando. Cada canal tiene su propia frecuencia, pero dependiendo de la calidad del enrutador y del estándar WLAN , hay algo que se llama interferencia.
Esto hace que sea realmente difícil enfocar un dispositivo específico. Los jammers baratos funcionarán más como una ametralladora en manos de un mono en lugar de un rifle de francotirador preciso utilizado por Simo Häyhä . Así que ten cuidado con lo que haces debido a las consecuencias legales ...
En realidad, solo hay 3 canales de interés en la banda de 2,4 GHz: 1, 6, 11. Si tiene puntos de acceso de gran potencia (se puede hacer con tarjetas wifi USB de 1 vatio) y saturarlos con tráfico (dirección de transmisión de pingflood, en bucle Las interminables transferencias de datos aleatorios (p. ej., netcat) otros AP en la vecindad se interrumpirán o tendrán un rendimiento muy bajo. Esto no es ilegal. La banda de 5 GHz que se usa en 802.11n, etc. no tiene el alcance ni el poder de perforación de la pared para evitar esto.
Sí. El uso de aireplay-ng alguien podría enviar paquetes de belleza a todos los clientes conectados a un AP, estos dispositivos engañan a los dispositivos para que piensen que provienen del enrutador. Esto hace que los clientes se desconecten del enrutador, aunque los dispositivos tienden a conectarse de nuevo automáticamente, si el atacante continúa enviando estos paquetes, podrían "bloquear" su WiFi AKA y los dispositivos se desconectarán.
Lea otras preguntas en las etiquetas denial-of-service wifi