題:
有人可以取消Wi-Fi信號嗎?
T.Todua
2016-11-26 14:13:16 UTC
view on stackexchange narkive permalink

是否有可能有人在不知道密碼的情況下對我的Wi-Fi路由器進行了攻擊(DoS或其他方式)並使我的路由器的信號不可用?

1)如何做到?

2)有什麼補救方法?

開始在隔壁進行電弧焊。因此,我失去了兩個好的RC平面(現代RC設備也像Wifi一樣在2.4GHz上運行,但是顯然使用不同的協議,因為RC僅需要大約3kbps的數據傳輸才能起作用)
http://superuser.com/questions/637594/why-does-my-microwave-kill-the-wi-fi否則可能是微波爐故障
**有一個Android應用程序(https://play.google.com/store/apps/details?id=com.wifikill.techbrain)*聲稱*通過發送殺手數據包來惡意斷開其他wifi設備的連接,如接受的答案中所述。我已經親自嘗試過,但沒有獲得準確的結果
使用kali linux完全有可能http://kansara744.blogspot.in/2015/05/wifi-network-jammer-using-kali-linux.html
我有一個2.4 GHz的電話,在使用時,它總是會把我的設備從網絡上斷開。
-1
我們鎮上有兩家wifi提供商,而且我自小就知道。當他們中的一個將接收器放置在某個地方而使另一個接收器失去覆蓋範圍時,它們自己對自己執行此操作。他們甚至購買帶有定向天線的廉價設備,而使它們淹沒其他設備。我聽到了很多關於誰對誰以及為什麼對誰做了什麼以及結果如何的故事。最近他說,您甚至可以使用wifi殺死蜂窩載波信號。
七 答案:
Marcus Müller
2016-11-26 17:13:10 UTC
view on stackexchange narkive permalink

有很多方法可以在不知道任何密碼的情況下攻擊WiFi:

  • 物理層攻擊:只需用自己的信號干擾頻譜即可。該信號可能只是噪聲,但也可能是您自己的WiFi負載過重,並且該WiFi中的節點被配置為與其他節點播放不佳。 (取決於WiFi芯片組,這可能非常容易)頻譜只能使用一次!
    工具:噪聲源(例如Gunn Diode, SDR設備),或普通的AP
  • 電磁大錘:EMI槍。拿起微波爐振盪器,安裝定向天線,祈禱您不要煮別人的(您的)大腦,然後指向接入點的粗略方向。 of!微波爐工作在2.4 GHz頻段,因此,接入點的天線正精確地吸收能量。
    工具:微波爐,有些金屬板,缺少考慮到他人的財產和自身健康,或者擴展了RF知識
  • MAC和網絡層攻擊:特別是對於使用WEP的網絡(沒有人應該再使用了,但是可悲的是...),很容易偽造所謂的取消身份驗證數據包–從而從您的WiFi中丟棄站點。
    工具:Aircrack-NG的 aireplay
  • 目標干擾:與簡單地用噪聲或您自己的WiFi佔用信道相反,您還可以構建一種設備來偵聽典型WiFi數據包的開頭(前導),然後立即進行干擾。或者只是定期發送偽造的前言,尤其是在無聲的情況下。這樣,您就可以破壞選定的數據包或偽造信道佔用。
    工具:現成的SDR商品
  • 身份驗證攻擊:在某些時候,即使是您的WiFi的“適當”客戶端也需要向WiFi註冊。當然,可以通過每秒簡單地從隨機生成的MAC地址甚至從您知道的(通過觀察)已知的客戶端的MAC地址發送數百個身份驗證請求來迫使該機制屈服。對於AP來說,沒有解決問題的方法-它要么屈服於auth數據包的過多,要么開始阻止合法用戶。
    工具:您的網卡,10行bash腳本
  • 中間人/訪問點欺騙:使用WPA(2)-Enterprise之外的任何工具,都無法證明稱自己為“ Toduas AP”的訪問點實際上是您的訪問點。只需使用相同的ID字符串操作一個功率稍高的接入點,並在必要時完全使用偽造的AP MAC地址(由於設置而已是微不足道的),即可將客戶端“拉”離您的接入點。當然,如果欺騙訪問點不知道密碼,用戶可能會很快注意到(或者他們不知道)。但是,注意不起作用是一種很好的方法,但卻無濟於事。
    工具:隨機的正常訪問點

您必須意識到讓WiFi使用頻道是一種特權,而不是權利。 WiFi發生在所謂的ISM頻段(工業,科學,醫學用途)中,在該頻段中,發射器的運營商不必具有明確的許可證。這意味著每個人都可以使用該頻譜,只要它們不會有意損壞其他設備並且不容易受到干擾而損壞。

因此,有人經營佔據整個WiFi通道的高清數碼相機流是絕對合法的。這將有效地關閉您的WiFi。

如果您需要讓任何人都無法使用的東西,那麼按照定義,無線並不是解決之道。

另一個物理層攻擊:拔下插頭或扔掉斷路器。大多數WiFi路由器沒有UPS :-)
@Bergi好點!是的,物理訪問是王牌。總是。從射頻的角度來看,物理訪問“足夠接近”。
思科無線局域網控制器具有“包含”功能,該功能也執行取消身份驗證數據包,但是它使用其瘦AP陣列來系統地轟炸“惡意流氓SSID”。合法用途是阻止惡意AP在公司環境中使用。Ruckus和HP無線控制器肯定也有此功能。
它甚至不必是故意的。幾乎沒有足夠屏蔽的廉價微波爐完全可能會意外堵塞wifi。
...微波爐可以DoS wifi嗎???這可以解釋我的公寓在用餐時間附近出現的間歇性wifi。。。必須問鄰居他們的烤箱幾歲了...
@Bakuriu類型。我最近不得不給一個同事的房子佈線,因為它比替換他的微波爐便宜。在這個頻率上有很多廢話,而微波比路由器的功率大得多。請記住,CE路由器通常輸出的最大EIRP為100mw,FCC最大輸出的是1W EIRP。微波爐勝過數百倍。
我想您也可以用法拉第屏蔽罩遮住您的AP,但這需要您放鬆一些。
AilintnscpCMT https://xkcd.com/654/
我知道您說的是“特別”,而不是“排他” ...但是在WEP上進行deauth攻擊並不容易嗎?我認為它們與WEP最為相關,因為這是WEP破解的一個常見步驟,但是如果您唯一的目的是防止使用,WEP與WPA沒什麼關係,對嗎?
另一個想法:仔細組裝定向天線,以使其能夠集中破壞WiFi信號,將其連接到以相同頻率,信道和信道帶寬運行的另一路由器,並將其指向目標路由器。有關基礎知識,請參見[here](https://www.reddit.com/r/lifehacks/comments/1r5axx/reflect_the_wifi_signal_back_to_you_if_your/cdjxi1p)。WiFi無法很好地處理干擾。我剛剛進行了測試,結果很好;使用拋物面,直徑約30厘米。
不要忘記在這些頻段上也有合法許可的用戶,例如火腿無線電運營商和無線電定位。由於存在所有乾擾,因此許可使用非常少見,並且火腿也像其wifi一樣,但是它們可以合法地傳輸比普通消費者路由器強大得多的信號。
另一個物理層攻擊:用錘子砸碎接入點,直到它不再是接入點為止(或者只是抬起頭從任何地方竊取它)。
EM大錘帶來了一種新的威脅,媽媽可以向孩子扔。“停止玩那些互聯網游戲,不然我就不喜歡lazanga!”
@ZachLipton:一種更優雅的物理層攻擊:將法拉第籠子放到AP周圍。
正如在另一條評論中指出的那樣,許多製造商(僅思科)都提供某種形式的“惡意程序遏制”或“惡意程序管理”等。可悲的是,“ Rogue AP”的定義實際上就是“不是您的任何wifi站”。那些不了解這一點的人可能會造成意外混亂。
@mckenzm在您的AP周圍放置一個法拉第屏蔽,可以保護您的AP免受微波爐...和您的WiFi客戶端的影響。更好的選擇是在微波爐周圍放置一個法拉第籠。
@Doktor我實際上的意思是法拉第護盾將裝有AP並對其進行插接,就好像可以噴塗安全攝像頭鏡頭一樣。
“帶微波爐振盪器,工具:缺乏對自身健康的重視。”是的不僅是因為潛在有害的微波輻射。請注意,微波磁控管通常含有潛在危險水平的氧化鈹,該鈹非常易碎,如果不小心,很容易變成空氣中(有毒)粉塵。
@PeriataBreatta不會撒謊,上周用微波振盪器和空腔玩得很開心,可以將單個玉米射入其中,並以恆定的氣流將其固定在那裡,然後等待半秒鐘,然後將其吹回,因為其表面由於爆米花而突然增加。
只是為了指出您的合法性,Wi-Fi存在於您自己的建築物和財產中。如果其他人正在使用超強信號並永久阻止您的個人wi-fi在您的財產上,那麼您應該有權以某種方式阻止他們。畢竟,儘管您無權使用頻道,但您有權讓其信號不以破壞性的方式侵犯您的財產。他們正在操作他們的設備,並且信號進入*您的*屬性,導致*您*問題。這是不是以起訴或宣布滋擾為由的理由?
一個人唯一有權處理信號的就是將信號投射到自己的個人財產上(在合理的範圍內(顯然信號很難被限制)),這意味著信號不應引起對您財產以外的人的干擾(尤其是不會在您和鄰居的房屋之間穿過幾堵牆後移動)。惡意或無意地阻止某人的wi-fi連接到無法使用的地步,侵犯了他們按照自己的財產做自己希望做的事情的權利。
您不擁有@TheGreatDuck頻譜。因此,財產法不適用。這與懸掛在地面上的樹枝不同。您可以按照許可證上的說明去做。屬性邊界不起作用。
@MarcusMüller沒有人說過有關許可證的任何事情。該人問,例如,住宅房主是否可以打開微波爐並用24/7干擾鄰居,並“故意”拒絕他們訪問互聯網(以及這樣做的方法)。即使是偶然的,我也看不出有什麼理由使您無法迫使他們關閉干擾設備,尤其是在惡意的情況下。
不可否認,這是正確的,但這與在您的財產中*在其財產上*運行的設備干擾設備無關。這是因為濫用頻譜是非法的。
除了這裡的破壞性犯罪活動之外,在您900平方公里的沙漠中心做這件事也是非法的!
現在有Krack。
@Qwertylicious ...這是對Wifi機密性的攻擊,但絕不是摧毀Wifi的方法,因此完全沒有關係。
抱歉,@marcus。真正。
有關5GHz無線的任何更新?
您的意思是5 GHz頻段的WiFi,@bug-a-lot?不,那隻是物理層。除了頻率,其他一切都一樣。
好吧,“微波”攻擊向量將無法顯示,不是嗎?
不,實際上不是。一方面,我知道的每一個支持5 GHz的Wifi設備都具有一個同時接收2.4 GHz和5 GHz的天線(或兩個天線),並且能量仍然足以油炸。即使沒有,您也需要意識到,假設微波爐可以輸出800 W(59 dBm)的信號,比接收器需要處理的最強信號要高*小一點(假設為100%從發射到接收的能量的100%,即100毫瓦,即20 dBm,即少了將近10000倍),或者“遠遠”大於最小功率。
Winter Faulk
2016-11-26 14:30:50 UTC
view on stackexchange narkive permalink

您可以購買的某些設備會“阻塞” Wi-Fi信號並使它無法使用。

此外,Wi-Fi具有可以設置為運行的不同“通道”。如果您周圍的許多其他Wi-Fi設備正在使用同一信道,而您的Wi-Fi運行在一個飽和的信道上,則連接性能會隨著距離設備的距離而進一步降低。

競爭的接入點是最可能的答案。
@schroeder AFAIK的頻率甚至都不是為WiFi保留的,因此可能會有設備在同一信道上使用與WiFi不相似的協議進行通信。甚至可能在同一頻率上進行模擬通信。
@kasperd,您是對的。這只是ISM樂隊。任何人都可以未經許可使用。[我的答案](http://security.stackexchange.com/a/143608/123514)中的示例實際上源於經驗,直到最近,很多模擬攝像機基本上都進行了PAL(我在歐洲:))的頻率為2.4something GHz,而不是通常的電視頻道。而且,我告訴您,廉價的視頻發射器在頻譜方面並不是特別好。
@kasperd-是的。微波爐在我家每次都做。如果他有一個附近的鄰居正在使用微波爐(或者甚至是自己家中的某個人),這可能會無意間發生。
-1
@kasperd我的評論是針對“答案”的,該答案首先要購買專用設備。偶然的頻率衝突比有針對性的攻擊更有可能。
user400344
2016-11-27 18:00:01 UTC
view on stackexchange narkive permalink

我已經使用ESSID和BSSID的克隆來做到這一點(使用 ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx:xx 設置BSSID。即使您不輸出更多功率

Aireplay-ng deauth更加有用。如果您對使用不感興趣,則他們會發現存在一個同名的AP。

編輯:使用tcpdump的'-y foo'可以清楚地看到deauth攻擊-不幸的是,使用mdk或wifite可以使它自動化。我不記得這個標誌,您可能需要先設置RFMON(例如,使用 airmon-ng check kill; airmon-ng start wlanX $ channel )。

在OpenBSD上為'-Y IEEE802_11',在Linux上類似。

Rsf
2016-11-28 15:45:39 UTC
view on stackexchange narkive permalink

持續時間攻擊。

您將幀中的持續時間字段設置為最大值,並可能使用較低的數據速率(持續時間表示為數據單位,而不是時間),這會迫使AP和其他客戶端遵守您的傳輸時間,經常會受到嚴重影響。

對於這種攻擊/不當行為,沒有簡單的防禦措施。

第一代蘋果移動產品過去常常是由於錯誤(又稱錯誤)

這僅適用於已登錄的客戶端。
我有些生疏,但afaik電台必須遵守是否通過了其他電台的NAV認證,請參閱: http://sysnet.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html “值得注意的是,RTS,CTS和ACK幀未在任何當前或即將推出的802.11標準中進行身份驗證”
啊!是的,這對於行為良好的電台來說是有意義的。
licklake
2016-11-26 16:24:28 UTC
view on stackexchange narkive permalink

如Sane所述,您可以中斷路由器和設備正在監聽的特定頻率。每個通道都有自己的頻率,但是根據路由器的質量和 WLAN標準,有一種叫做串擾的東西。

這使得很難集中一個特定的設備。廉價的干擾器將更像是猿猴手中的機槍,而不是 SimoHäyhä使用的精確狙擊步槍。因此,由於法律後果,請謹慎操作...

user400344
2016-11-28 16:18:40 UTC
view on stackexchange narkive permalink

在2.4GHz頻帶上實際上只有3個感興趣的頻道-1,6,11。如果您有大功率AP(可以用1瓦的USB wifi卡完成)並使其流量飽和(pingflood廣播地址,循環播放)與附近其他AP的無休止的隨機數據傳輸(例如netcat)將被破壞,或者性能很差。這不是非法的。 802.11n等中使用的5GHz頻段沒有範圍或穿牆能力來防止這種情況。

實際上,在許多地方,這很可能是非法的。意圖很重要。我猜這就是另一個答案提到高分辨率相機供稿的原因,該供稿至少可以提供一些合理的可否認性。
運行3個完全飽和的wifi網絡是非法的。無法確定這些網絡是否合法。將定向天線安裝在天線上,並使其指向遠離您的房屋的地方,或者可能會超過法定瓦數。我並不特別縱容這樣的狒狒,但是要證明意圖是不可能的。更有可能有人會要求您某種程度地降低輻射,但是您不能被迫遵守停止合法使用無線電頻譜的要求。
CoderPE
2018-11-11 22:33:46 UTC
view on stackexchange narkive permalink

是的。使用aireplay-ng,某人可以向所有連接到AP的客戶端發送取消身份驗證數據包,這些取消身份驗證數據包使設備誤以為它們來自路由器。這會導致客戶端與路由器斷開連接,儘管設備傾向於自動重新連接,但是如果攻擊者繼續發送這些數據包,它們可能會“阻塞”您的WiFi AKA,從而繼續導致設備斷開連接。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...