web-dev-qa-db-ja.com

誰かがWi-Fi信号を遮断できますか?

誰かが(パスワードを知らずに)私のWi-Fiルーターに攻撃(DoSなど)を行い、ルーターの信号を利用できなくすることは可能ですか?

1)どうすればできますか?

2)救済策とは何ですか?

148
T.Todua

パスワードを知らなくてもWiFiを攻撃できる方法はたくさんあります。

  • 物理層攻撃:自分の信号で周波数スペクトルを妨害するだけです。その信号は単なるノイズである可能性がありますが、高負荷のもとでの自分のWiFiである可能性もあり、そのWiFiのノードは他のユーザーとはうまく通信しないように構成されています。 (WiFiチップセットによって異なりますが、非常に簡単です)Spectrumは1回しか使用できません。
    ツール:ノイズソース(ガンガンダイオード、 SDRデバイス など)、または通常のAP
  • 電磁ハンマー:EMIガン。電子レンジの発振器を取り、指向性アンテナを取り付け、誰か(自分の)の脳を料理しないように祈り、アクセスポイントの大まかな方向を指さします。ひどい!電子レンジは2.4 GHz帯域で動作するため、アクセスポイントのアンテナはそのエネルギーを正確に拾っています
    ツール:電子レンジ、一部の板金、他の人の財産と自分の健康への配慮の欠如、または拡張RF知識
  • MACおよびネットワークレイヤー攻撃:特にWEPを使用するネットワーク(これを使用する必要はありませんが、悲しいことに...)の場合、いわゆる認証解除パケットを偽造するのは簡単です。つまり、WiFiからステーションを廃棄するのは簡単です。
    ツール:Aircrack-NG's aireplay
  • 対象を絞った妨害:チャネルを単にノイズや独自のWiFiで占有するのではなく、典型的なWiFiパケットの始まり(プリアンブル)をリッスンして、すぐに干渉するデバイスを構築することもできます。または、定期的に、または特に無音の場合に、偽のプリアンブルを定期的に送信します。このようにして、選択したパケットを破壊したり、チャネル占有を偽造したりできます。
    ツール:市販のSDR
  • 認証攻撃:ある時点で、WiFiの「適切な」クライアントであっても、WiFiに登録する必要があります。もちろん、ランダムに生成されたMACアドレスから、または(観察によって)存在することがわかっているクライアントのMACアドレスからさえ、毎秒数百の認証要求を送信するだけで、そのメカニズムを強制することができます。 APの問題に対する解決策はありません。認証パケットの過負荷に屈するか、正当なユーザーをブロックし始めます。
    ツール:ネットワークカード、10行のbashスクリプト
  • Man-in-the-Middling /アクセスポイントのなりすまし:WPA(2)-Enterpriseに不足している場合、「Toduas AP」と呼ばれるアクセスポイントが実際にアクセスポイントであることを証明するものはありません。同じID文字列を使用して、やや強力なアクセスポイントを操作するだけで、必要に応じて、偽のAP MACアドレス(設定であるため簡単です)を使用すると、クライアントがアクセスポイントから「引き離され」ます。もちろん、なりすましアクセスポイントがパスワードを知らない場合、ユーザーはすぐに気づく(または知らない)可能性があります。しかし、noticingうまくいかないことはいいことですが、助けにはなりません。
    ツール:ランダムな通常のアクセスポイント

WiFiでチャネルを使用することは、権利ではなく特権であることを理解する必要があります。 WiFiはいわゆるISM帯域(産業、科学、医療用途)で発生します。この場合、送信機のオペレーターは明示的なライセンスを取得する必要はありません。つまり、他のデバイスに故意に害を及ぼさず、干渉によって簡単に損傷を受けない限り、誰でもそのスペクトルを使用しても問題ありません。

したがって、WiFiチャネル全体を占める高精細デジタルカメラストリームを操作することは絶対に合法です。それはあなたのWiFiを効果的にシャットダウンします。

誰もがいじることができないものを必要とする場合、ワイヤレスは当然のことではありません。

282
Marcus Müller

Wi-Fi信号を「妨害」して使用不能にする、購入可能なデバイスがあります。

また、Wi-Fiには、実行するように設定できるさまざまな「チャネル」があります。 Wi-Fiが同じチャネルを使用している周囲の他の多くのWi-Fiデバイスが原因で飽和しているチャネルで実行されている場合、接続のパフォーマンスはデバイスから離れるほど低下します。

20
Winter Faulk

私はこれを行うためにESSIDとBSSIDのクローン作成を使用しました(ifconfig wlanX hw ether xx:xx:xx:xx:xx:xxでBSSIDを設定します。自分のAPよりも多くの電力をクライアントに出力しない場合でも、問題が発生します。最終的に彼らは、もちろん同じ名前のAP。

Aireplay-ng deauthの方が便利です。これにあまり時間をかけたくない場合は、自動化するmdkまたはwifiteを使用してください。 Mdkには、クライアントリンク層アドレス用のホワイトリスト/ブラックリスト機能があります。

編集:tauthの '-y foo'を使用すると、認証解除攻撃がはっきりとわかります。残念ながら、私はフラグを手元で覚えていません。最初にRFMONを設定する必要がある場合があります(例:airmon-ng check kill ; airmon-ng start wlanX $channel)。

OpenBSDでは '-Y IEEE802_11'、Linuxでは同様です。

9
user400344

持続攻撃。

フレームの期間フィールドを最大値に設定し、おそらく低いデータレートを使用します(期間は時間ではなくデータ単位として表されます)。これにより、APと他のクライアントは送信時間を尊重し、十分な頻度でネットワークを実行します。悪影響を受ける。

この種の攻撃/不正行為に対する単純な防御はありません。

最初の世代のAppleモバイル製品 誤ってそれを行うために使用(バグとしても))

8
Rsf

2.4 GHz帯域で関心のあるチャネルは本当に3つしかない-1、6、11。ハイパワーAP(1ワットのUSB wifiカードで実行できます)があり、トラフィックで飽和している場合(pingfloodブロードキャストアドレス、ループの無限転送) netcatなどのランダムデータ)近くの他のAPが中断されるか、パフォーマンスが非常に低下します。これは違法ではありません。 802.11nなどで使用されている5GHz帯には、これを防ぐための範囲や壁を打つ力がありません。

3
user400344

Saneがすでに述べたように、ルーターとデバイスがリッスンしている特定の周波数を中断できます。すべてのチャネルには独自の周波数がありますが、ルーターの品質と [〜#〜] wlan [〜#〜] 標準に応じて、クロストークと呼ばれるものがあります。

このため、特定の1つのデバイスに集中することが非常に難しくなっています。安価な妨害装置は、 SimoHäyhä が使用する正確な狙撃ライフルではなく、類人猿の手にある機関銃のように機能します。法的責任があるため、何をしているか注意してください...

3
licklake

はい。 aireplay-ngを使用すると、誰かがAPに接続されているすべてのクライアントに認証解除パケットを送信でき、これらの認証解除パケットはデバイスをだまして、ルーターから来たものだと思い込ませます。これにより、クライアントはルーターから切断されますが、デバイスは自動的に再接続する傾向がありますが、攻撃者がこれらのパケットを送信し続けると、WiFi AKAがデバイスを切断させ続ける可能性があります。

0
CoderPE