有人可能在不知道密码的情况下对我的Wi-Fi路由器进行了攻击(DoS或其他方式),并使路由器的信号不可用吗?

1)怎么做?

2)有什么补救方法?

评论

开始在隔壁进行电弧焊。因此,我失去了两架好的RC飞机(现代RC设备也像Wifi一样在2.4GHz上运行,但显然使用不同的协议,因为RC仅需要大约3kbps的数据传输才能起作用)

superuser.com/questions/637594/…或者它可能是微波炉故障

如公认的答案所述,有一个Android应用程序(play.google.com/store/apps/details?id=com.wifikill.techbrain)声称通过发送杀手数据包来恶意断开其他wifi设备的连接。我已经亲自尝试过,但未能获得准确的结果

可以使用kali linuxkansara744.blogspot.in/2015/05/…

我有一个2.4GHz的电话,使用时总是会把我的设备从网络上断开。

#1 楼

有很多方法可以在不知道任何密码的情况下攻击WiFi:


物理层攻击:只需用自己的信号干扰频谱即可。该信号可能只是噪声,但也可能是您自己的WiFi负载过重,并且该WiFi中的节点被配置为与其他节点播放不佳。 (取决于WiFi芯片组,这可能非常容易)频谱只能使用一次!工具:噪声源(例如Gunn Diode,SDR设备)或常规AP
电磁大锤:EMI枪。拿微波炉振荡器,安装定向天线,祈祷您不要煮别人的(您的)大脑,然后指向接入点的粗略方向。 of!微波炉工作在2.4 GHz频段,因此,接入点的天线正好吸收该能量。 > MAC和网络层攻击:特别是对于使用WEP的网络(没有人可以使用它了,但可悲的是...),很容易伪造所谓的身份验证数据包,从而从WiFi中丢弃站点。 -NG的aireplay

有针对性的干扰:与简单地在噪声或您自己的WiFi中占用信道相反,您还可以构建一个设备来监听典型的WiFi数据包的开头(前导),然后,不久,干扰。或者只是定期发送伪造的前言,尤其是在无声的情况下。这样,您可以破坏选定的数据包或伪造的信道占用。工具:现成的商品SDR
身份验证攻击:在某些时候,即使是您的WiFi的“适当”客户端也需要向WiFi注册。当然,可以通过简单地每秒从随机生成的MAC地址甚至您知道(通过观察)知道的客户端的MAC地址发送数百个身份验证请求来迫使该机制屈服。对于AP来说,没有解决问题的方法-它要么屈服于auth数据包的过多,要么开始阻止合法用户。 /接入点欺骗:使用WPA(2)-Enterprise之外的任何工具,都无法证明称自己为“ Toduas AP”的接入点实际上是您的接入点。只需使用相同的ID字符串操作一个功率稍高的接入点,并在必要时完全使用伪造的AP MAC地址(由于设置而已是微不足道的),即可将客户端“拉”离您的接入点。当然,如果欺骗访问点不知道密码,用户可能会很快注意到(或者他们不知道)。但是,注意到不工作是件好事,但却无济于事。工具:随机的正常访问点

您必须意识到拥有WiFi是一种特权而非权利使用频道。 WiFi发生在所谓的ISM频段(工业,科学,医学用途)中,在该频段中,发射器的运营商不必具有明确的许可证。这意味着每个人都可以使用该频谱,只要它们不会有意损害其他设备并且不易受到干扰的损害即可。

因此,有人经营占据整个WiFi通道的高清数码相机流是绝对合法的。这将有效地关闭您的WiFi。

如果您需要让任何人都无法使用的东西,那么按照定义,无线并不是解决之道。

评论


另一个物理层攻击:拔下插头或扔掉断路器。大多数WiFi路由器没有UPS :-)

–贝尔吉
16 Nov 26'17:35

思科无线局域网控制器具有“包含”功能,该功能也执行取消身份验证数据包,但是它使用其瘦AP阵列来系统地轰炸“恶意流氓SSID”。合法使用是为了阻止恶意AP在公司环境中使用。 Ruckus和HP无线控制器肯定也有此功能。

–松脆
16年11月26日在20:36

它甚至不必是故意的。几乎没有足够屏蔽的廉价微波炉完全可能会意外堵塞wifi。

–马克
16年11月27日在3:48

@Bakuriu必填:xkcd.com/654

–克莱里斯-谨慎乐观-
16年11月28日在3:11

另一个物理层攻击:用锤子砸碎接入点,直到它不再是接入点为止(或只是抬起头从任何地方窃取它)。

–扎克·利普顿(Zach Lipton)
16-11-28在23:08

#2 楼

您可以购买某些会“阻塞” Wi-Fi信号并使之无法使用的设备。如果由于周围的许多其他Wi-Fi设备正在使用同一信道而导致Wi-Fi运行在饱和的信道上,则连接性能会随着距离设备的距离而进一步降低。

评论


竞争的接入点是最可能的答案。

– schroeder♦
16年11月26日在8:52

@schroeder AFAIK甚至没有为WiFi保留频率,因此可能会有设备在同一信道上使用与WiFi不相似的协议进行通信。甚至可能在同一频率上进行模拟通信。

–卡巴斯德
16年11月26日在11:30

@kasperd,您是对的。这只是ISM乐队。任何人都可以未经许可使用。我回答的例子实际上是基于这样的经验,直到最近,很多模拟摄像机基本上都以2.4 GHz的频率而不是通常的电视频道进行PAL(我在欧洲:)。而且,我告诉您,廉价的视频发射器在频谱方面并不是特别好。

– MarcusMüller
16年11月26日在12:19

@kasperd-是的在我家,微波炉每次都做。如果他有一个附近的邻居正在使用微波炉(或者甚至是自己家中的某个人),这可能会无意间发生。

– T.E.D.
16年1月1日,下午1:23

@ T.E.D。不大可能。微波不应该穿过4-7英尺长的墙壁,而壁板完全挡住Wi-Fi,以至于100%无法使用。

–user64742
16年3月3日在21:54

#3 楼

我已经使用ESSID和BSSID的克隆来做到这一点(使用ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx设置BSSID。即使您没有向客户端输出比他们自己的AP更大的功率,也会引起问题。最终他们会注意到有一个具有相同AP的AP当然是名称了。

Aireplay-ng deauth更加有用。如果您对此不花太多时间不感兴趣,请使用mdk或wifite使其自动化。mdk具有客户端链接白名单/黑名单功能层地址。

编辑:
通过tcpdump的'-y foo'可以清楚地看到deauth攻击-不幸的是我不记得这个标志,您可能需要先设置RFMON (例如airmon-ng check kill ; airmon-ng start wlanX $channel)。

在OpenBSD上为'-Y IEEE802_11',在Linux上类似。

#4 楼

持续时间攻击。

将帧中的持续时间字段设置为最大值,并可能使用较低的数据速率(持续时间表示为数据单位,而不是时间),这会迫使AP和其他客户端遵守您的传输时间,经常这样做,会对网络造成严重影响。

苹果移动产品的第一代曾经错误地做到了这一点(又名bug)。

评论


这仅适用于已经登录的客户端。

– MarcusMüller
16 Dec 4'在13:48

我有些生疏,但afaik电台必须遵守是否通过了其他电台的NAV验证,请参阅:sysnet.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/…“值得注意的是,RTS,CTS ACK帧未在任何当前或即将推出的802.11标准中进行身份验证”

–Rsf
16 Dec 5'在11:38

啊!是的,这对于行为良好的电台来说是有意义的。

– MarcusMüller
16 Dec 5'在11:41

#5 楼

如Sane所述,您可以中断路由器和设备监听的特定频率。每个通道都有其自己的频率,但是根据路由器的质量和WLAN标准,会有一种称为串扰的东西。廉价的干扰器更像是猿猴手中的机关枪,而不是SimoHäyhä使用的精确狙击步枪。因此,由于法律后果,请谨慎操作...

#6 楼

在2.4GHz频段上,实际上只有3个感兴趣的频道-1,6,11。如果您有大功率AP(可以用1瓦的USB wifi卡完成)并使其流量充满(pingflood广播地址,循环的无穷循环传输)随机数据(例如netcat)以及附近的其他AP将被破坏,或性能很差。这不是非法的。 802.11n等中使用的5GHz频段没有范围或穿墙能力来防止这种情况。

评论


实际上,在许多地方,这都是非法的。意图很重要。我猜这就是另一个答案提到高分辨率相机供稿的原因,该供稿至少可以提供一些合理的可否认性。

–放松
17年2月6日在16:51

运行3个完全饱和的wifi网络是非法的。无法确定这些网络是否合法。将定向天线连接到它们上,并使其指向远离您的房屋的地方,或者可能分别超过合法功率。我并不特别纵容这样的狒狒,但是要证明意图是不可能的。更有可能有人会要求您某种程度地降低辐射,但是您不能被迫遵守停止合法使用无线电频谱的要求。

–user400344
17年2月6日在16:59



#7 楼

是。使用aireplay-ng,某人可以向所有连接到AP的客户端发送取消身份验证数据包,这些取消身份验证数据包使设备误以为它们来自路由器。这会导致客户端与路由器断开连接,尽管设备倾向于自动重新连接,但是如果攻击者继续发送这些数据包,它们可能会“阻塞”您的WiFi AKA,从而继续导致设备断开连接。