Defender contra la falsificación de wifi

7

Desde hace unas semanas, alguien está ejecutando una red wifi que copia el SSID y el BSSID de mi enrutador privado, lo que resulta en cierta molestia, debido a que es expulsado de mi propia red de vez en cuando. Esto es especialmente molesto, porque por algunas razones desconocidas, mis dispositivos no se conectarán a mi wifi durante bastante tiempo después de cambiar su SSID. También conectarme a los puntos de acceso falsos redirige a un sitio web que se parece a la página de inicio de sesión de algunos puntos calientes de Wifi, y me pide que inicie sesión a través de mi contraseña. Aunque ciertamente no usaré mi contraseña allí, no quiero tener que decirle a cada invitado, no usar la contraseña allí.

¿Cuáles son mis opciones? Preferiría no tener que gastar demasiado tiempo o dinero en ese tema, por lo que comprar un enrutador capaz de cambiar su BSSID no es mi opción preferida (tampoco estoy muy seguro de si eso ayudaría)

Triangular la fuente de la parodia con mi teléfono inteligente no funcionó bien, debido al entorno urbano.

    
pregunta axioman 01.07.2017 - 18:30
fuente

5 respuestas

5

No necesitas mucho para encontrar a su persona. Solo una cantenna y un rastreador de rfmon como kismet o airodump-ng (de aircrack-ng). Los niveles de señal mostrados están en números negativos crecientes hacia 0, donde, por ejemplo, -67 está 'en rango, y utilizable', -65 incluso mejor, -20 bastante cerca, etc. Las ondas de radio rebotan, pero estos números no pueden mentir. Otro indicador de proximidad es la cantidad de transmisiones de ESSID que recoja. 10 por segundo es 'cercano'. Una cantenna filtrará señales de otras direcciones. Apúntalo alrededor, arriba y abajo. Eventualmente estarás parado afuera de la puerta de la persona. Graba en pantalla todo tu escaneo.

Entonces, llame audiblemente a la policía. ¿Por qué audiblemente? Porque estás parado afuera de la puerta de los atacantes, por supuesto. Es probable que la policía responda, pero realmente no puede hacer nada. Tal vez la AP falsificada bajó después de que llamaste, o llamaron. Eso es porque te estresa el guión infantil. La policía puede hablar, pero no entrar en una residencia. Permítales hablar con esta persona y grabarlo en su teléfono. Es solo un elemento disuasivo, pero a menos que haya molestado seriamente al atacante, lo más probable es que se detenga. Sé dolorosamente educado. El ataque en sí es trivial en Linux, así que no te alarmes demasiado.

    
respondido por el user2497 02.07.2017 - 10:20
fuente
4

Puedes cambiar tu SSID / cambiar el nombre de tu red, pero esto toma de 1 a 2 minutos para que un atacante / pirata replica.

También puedes encontrar al atacante haciendo lo que el usuario 2497 declaró, cazarlos y hacer que sepan lo que están haciendo.

También puedes probar Mdk3 para derribar su AP o en Al menos, obstrúyalo y cree un error en su interfaz de red. Solo están usando un adaptador inalámbrico (probablemente máximo de 150Mb / s) y probablemente también sea una máquina virtual. Sé que esto no es lo más ético, pero es algo que alguien puede hacer con éxito en segundos.

    
respondido por el Joshua Faust 01.08.2017 - 15:28
fuente
1

Personalmente, si no desea gastar dinero, cambiaría el nombre de su red y espero que no lo haga. Hay poco en los controles técnicos que puede hacer con éxito a un bajo costo. Si tiene contraseñas en sus puntos de acceso WPA2, esto debería mitigar los intentos de conexión falsos a su punto de acceso no autorizado que no tiene una contraseña para muchos dispositivos.

    
respondido por el ISMSDEV 01.07.2017 - 23:35
fuente
1

La razón por la que te "expulsan" es que el atacante ocasionalmente está enviando paquetes falsos de "deauth", lo que hace que tu computadora se desconecte de tu punto de acceso. Esto es común en los ataques de wifi, donde el atacante quiere que dejes de usar el punto de acceso legítimo e inicies sesión en su punto de acceso falso.

Lo que realmente solucionaría su problema sería utilizar un punto de acceso que admita 802.11w . Este es un estándar más nuevo que autentica los paquetes de administración, incluidos los paquetes deauth. Uno de sus objetivos de diseño era frustrar este ataque exacto, asegurándose de que no pueda falsificar los paquetes que causan la desconexión de su computadora.

Verifique si su punto de acceso actual tiene una configuración de "802.11w", "MFP" o "Protección del marco de administración", que son todas las formas de habilitar esta protección.

El truco podría ser asegurarse de que sus clientes sean compatibles con 802.11w. Windows 8 y versiones posteriores lo admiten, al igual que la mayoría de los kernels de Linux (aunque los controladores de adaptadores inalámbricos específicos pueden admitirlo o no. Y no conozco el soporte de OSX o iOS, pero sospecho que sí lo hacen). trabajará con su cliente antes de invertir en actualizar su punto de acceso.

Si desea hacer esto sin comprar hardware nuevo, puede ver si su punto de acceso actual es compatible con OpenWRT, y si el hardware en su punto de acceso actual usa los controladores ath9k.

    
respondido por el John Deters 12.09.2017 - 15:28
fuente
0

Puedes intentar cambiar y ocultar tu SSID. Esto hará que sea más difícil para el atacante falsificar su Wifi: primero tendrá que encontrar su SSID (que, sin embargo, es perfectamente posible olfatear cuando lo está usando usted mismo).

Dependiendo de la persistencia de su atacante, esto podría ayudar.

    
respondido por el aaphond 12.09.2017 - 09:17
fuente

Lea otras preguntas en las etiquetas