誰かが(パスワードを知らずに)私のWi-Fiルーターに攻撃(DoSなど)を行い、ルーターの信号を利用できなくすることは可能ですか?
1)どうすればできますか?
2)救済策とは何ですか?
パスワードを知らなくてもWiFiを攻撃できる方法はたくさんあります。
aireplay
WiFiでチャネルを使用することは、権利ではなく特権であることを理解する必要があります。 WiFiはいわゆるISM帯域(産業、科学、医療用途)で発生します。この場合、送信機のオペレーターは明示的なライセンスを取得する必要はありません。つまり、他のデバイスに故意に害を及ぼさず、干渉によって簡単に損傷を受けない限り、誰でもそのスペクトルを使用しても問題ありません。
したがって、WiFiチャネル全体を占める高精細デジタルカメラストリームを操作することは絶対に合法です。それはあなたのWiFiを効果的にシャットダウンします。
誰もがいじることができないものを必要とする場合、ワイヤレスは当然のことではありません。
Wi-Fi信号を「妨害」して使用不能にする、購入可能なデバイスがあります。
また、Wi-Fiには、実行するように設定できるさまざまな「チャネル」があります。 Wi-Fiが同じチャネルを使用している周囲の他の多くのWi-Fiデバイスが原因で飽和しているチャネルで実行されている場合、接続のパフォーマンスはデバイスから離れるほど低下します。
私はこれを行うためにESSIDとBSSIDのクローン作成を使用しました(ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx
でBSSIDを設定します。自分のAPよりも多くの電力をクライアントに出力しない場合でも、問題が発生します。最終的に彼らは、もちろん同じ名前のAP。
Aireplay-ng deauthの方が便利です。これにあまり時間をかけたくない場合は、自動化するmdkまたはwifiteを使用してください。 Mdkには、クライアントリンク層アドレス用のホワイトリスト/ブラックリスト機能があります。
編集:tauthの '-y foo'を使用すると、認証解除攻撃がはっきりとわかります。残念ながら、私はフラグを手元で覚えていません。最初にRFMONを設定する必要がある場合があります(例:airmon-ng check kill ; airmon-ng start wlanX $channel
)。
OpenBSDでは '-Y IEEE802_11'、Linuxでは同様です。
持続攻撃。
フレームの期間フィールドを最大値に設定し、おそらく低いデータレートを使用します(期間は時間ではなくデータ単位として表されます)。これにより、APと他のクライアントは送信時間を尊重し、十分な頻度でネットワークを実行します。悪影響を受ける。
この種の攻撃/不正行為に対する単純な防御はありません。
最初の世代のAppleモバイル製品 誤ってそれを行うために使用(バグとしても))
2.4 GHz帯域で関心のあるチャネルは本当に3つしかない-1、6、11。ハイパワーAP(1ワットのUSB wifiカードで実行できます)があり、トラフィックで飽和している場合(pingfloodブロードキャストアドレス、ループの無限転送) netcatなどのランダムデータ)近くの他のAPが中断されるか、パフォーマンスが非常に低下します。これは違法ではありません。 802.11nなどで使用されている5GHz帯には、これを防ぐための範囲や壁を打つ力がありません。
Saneがすでに述べたように、ルーターとデバイスがリッスンしている特定の周波数を中断できます。すべてのチャネルには独自の周波数がありますが、ルーターの品質と [〜#〜] wlan [〜#〜] 標準に応じて、クロストークと呼ばれるものがあります。
このため、特定の1つのデバイスに集中することが非常に難しくなっています。安価な妨害装置は、 SimoHäyhä が使用する正確な狙撃ライフルではなく、類人猿の手にある機関銃のように機能します。法的責任があるため、何をしているか注意してください...
はい。 aireplay-ngを使用すると、誰かがAPに接続されているすべてのクライアントに認証解除パケットを送信でき、これらの認証解除パケットはデバイスをだまして、ルーターから来たものだと思い込ませます。これにより、クライアントはルーターから切断されますが、デバイスは自動的に再接続する傾向がありますが、攻撃者がこれらのパケットを送信し続けると、WiFi AKAがデバイスを切断させ続ける可能性があります。