是否有可能有人在不知道密碼的情況下對我的Wi-Fi路由器進行了攻擊(DoS或其他方式)並使我的路由器的信號不可用?
1)如何做到?
2)有什麼補救方法?
是否有可能有人在不知道密碼的情況下對我的Wi-Fi路由器進行了攻擊(DoS或其他方式)並使我的路由器的信號不可用?
1)如何做到?
2)有什麼補救方法?
有很多方法可以在不知道任何密碼的情況下攻擊WiFi:
aireplay
您必須意識到讓WiFi使用頻道是一種特權,而不是權利。 WiFi發生在所謂的ISM頻段(工業,科學,醫學用途)中,在該頻段中,發射器的運營商不必具有明確的許可證。這意味著每個人都可以使用該頻譜,只要它們不會有意損壞其他設備並且不容易受到干擾而損壞。
因此,有人經營佔據整個WiFi通道的高清數碼相機流是絕對合法的。這將有效地關閉您的WiFi。
如果您需要讓任何人都無法使用的東西,那麼按照定義,無線並不是解決之道。
您可以購買的某些設備會“阻塞” Wi-Fi信號並使它無法使用。
此外,Wi-Fi具有可以設置為運行的不同“通道”。如果您周圍的許多其他Wi-Fi設備正在使用同一信道,而您的Wi-Fi運行在一個飽和的信道上,則連接性能會隨著距離設備的距離而進一步降低。
我已經使用ESSID和BSSID的克隆來做到這一點(使用 ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx:xx
設置BSSID。即使您不輸出更多功率
Aireplay-ng deauth更加有用。如果您對使用不感興趣,則他們會發現存在一個同名的AP。
編輯:使用tcpdump的'-y foo'可以清楚地看到deauth攻擊-不幸的是,使用mdk或wifite可以使它自動化。我不記得這個標誌,您可能需要先設置RFMON(例如,使用 airmon-ng check kill; airmon-ng start wlanX $ channel
)。
在OpenBSD上為'-Y IEEE802_11',在Linux上類似。
持續時間攻擊。
您將幀中的持續時間字段設置為最大值,並可能使用較低的數據速率(持續時間表示為數據單位,而不是時間),這會迫使AP和其他客戶端遵守您的傳輸時間,經常會受到嚴重影響。
對於這種攻擊/不當行為,沒有簡單的防禦措施。
第一代蘋果移動產品過去常常是由於錯誤(又稱錯誤)
在2.4GHz頻帶上實際上只有3個感興趣的頻道-1,6,11。如果您有大功率AP(可以用1瓦的USB wifi卡完成)並使其流量飽和(pingflood廣播地址,循環播放)與附近其他AP的無休止的隨機數據傳輸(例如netcat)將被破壞,或者性能很差。這不是非法的。 802.11n等中使用的5GHz頻段沒有範圍或穿牆能力來防止這種情況。
是的。使用aireplay-ng,某人可以向所有連接到AP的客戶端發送取消身份驗證數據包,這些取消身份驗證數據包使設備誤以為它們來自路由器。這會導致客戶端與路由器斷開連接,儘管設備傾向於自動重新連接,但是如果攻擊者繼續發送這些數據包,它們可能會“阻塞”您的WiFi AKA,從而繼續導致設備斷開連接。