Question:
Quelqu'un peut-il supprimer le signal Wi-Fi?
T.Todua
2016-11-26 14:13:16 UTC
view on stackexchange narkive permalink

Est-il possible que quelqu'un ait attaqué (DoS ou autre chose) mon routeur Wi-Fi (sans connaître le mot de passe) et rende le signal de mon routeur indisponible?

1) Comment cela peut-il être fait?

2) Quels sont les remèdes?

Commencez à faire du soudage à l'arc juste à côté.J'ai perdu deux bons avions RC à cause de cela (les équipements RC modernes fonctionnent également sur 2,4 GHz comme le Wifi mais évidemment avec des protocoles différents puisque RC n'a besoin que d'environ 3 kbps de transfert de données pour fonctionner)
http://superuser.com/questions/637594/why-does-my-microwave-kill-the-wi-fi ou il pourrait s'agir d'un micro-ondes défectueux
Il existe ** une application Android (https://play.google.com/store/apps/details?id=com.wifikill.techbrain) qui * prétend * déconnecter de manière malveillante d'autres appareils Wi-Fi en envoyant un paquet tueurcomme décrit dans la réponse acceptée.Je l'ai essayé personnellement mais je n'ai pas réussi à obtenir des résultats précis
assez possible en utilisant kali linux http://kansara744.blogspot.in/2015/05/wifi-network-jammer-using-kali-linux.html
J'avais un téléphone 2,4 GHz qui mettait toujours mes appareils hors du réseau lorsqu'il était en cours d'utilisation.
@rtaft J'ai eu une fois un micro-ondes qui ferait la même chose.
Nous avons deux fournisseurs de wifi en ville et j'en connais un depuis que nous sommes petits gamins.Ils se font ça quand l'un d'eux place quelque part un récepteur qui fait perdre la couverture aux récepteurs de l'autre.Ils achètent même des équipements bon marché avec des antennes directionnelles et les laissent inonder les autres équipements.J'entends beaucoup d'histoires sur qui a fait quoi à qui et pourquoi, avec quel résultat.Récemment, il a dit que vous pouviez même tuer le signal de l'opérateur cellulaire avec le wifi.
Sept réponses:
Marcus Müller
2016-11-26 17:13:10 UTC
view on stackexchange narkive permalink

Il existe de nombreuses façons d'attaquer un WiFi sans connaître de mot de passe:

  • Attaques de couche physique: il suffit de brouiller le spectre de fréquences avec votre propre signal. Ce signal n'est peut-être que du bruit, mais il peut également s'agir de votre propre WiFi sous une forte charge, les nœuds de ce WiFi étant configurés pour ne pas jouer bien avec les autres. (en fonction du chipset WiFi, cela peut être extrêmement simple) Le spectre ne peut être utilisé qu'une seule fois!
    Outil : source de bruit (par exemple Gunn Diode, périphérique SDR), ou AP normal
  • Masse électromagnétique: pistolet EMI. Prenez l'oscillateur du four à micro-ondes, fixez l'antenne directive, priez pour ne pas cuire le cerveau de quelqu'un (votre) et pointez dans la direction approximative du point d'accès. Pouf! Les fours à micro-ondes fonctionnent dans la bande 2,4 GHz, et par conséquent, les antennes des points d'accès captent exactement cette énergie.
    Outil : four à micro-ondes, un peu de tôle, manque de respect pour la propriété d'autrui et sa propre santé, ou des connaissances RF étendues
  • Attaques de couche MAC et réseau: Surtout pour les réseaux utilisant WEP (personne ne devrait plus l'utiliser, mais malheureusement ...) c'est facile à falsifier ce qu'on appelle des paquets de désauthentification - et donc, pour jeter les stations de votre WiFi.
    Outil : aireplay
  • Brouillage ciblé d'Aircrack-NG: Au lieu d'occuper simplement le canal avec du bruit ou votre propre WiFi, vous pouvez également créer un appareil qui écoute les débuts (préambules) des paquets WiFi typiques, puis, peu de temps, interfère. Ou envoie simplement de faux préambules périodiquement, ou surtout quand il est silencieux. De cette façon, vous pouvez corrompre des paquets sélectionnés ou falsifier l'occupation du canal.
    Outil : DTS standard du produit
  • attaques d'authentification: à un moment donné, même les clients "appropriés" pour votre WiFi doivent s'enregistrer avec le WiFi. Ce mécanisme peut bien sûr être mis à genoux en envoyant simplement des centaines de demandes d'authentification chaque seconde, à partir d'adresses MAC générées aléatoirement, ou même à partir d'adresses MAC de clients dont vous connaissez (par observation) l'existence. Il n'y a pas de solution au problème du point d'accès - soit il succombe à la surcharge des paquets d'authentification, soit il commence à bloquer les utilisateurs légitimes.
    Outil : votre carte réseau, 10 lignes de script bash
  • Man-in-the-Middling / usurpation de point d'accès: avec tout ce qui n'est pas WPA (2) -Enterprise, rien ne prouve que le point d'accès se faisant appeler "Toduas AP" est en fait votre point d'accès. Le simple fonctionnement d'un point d'accès légèrement plus puissant avec la même chaîne d'identification et, si nécessaire, une fausse adresse MAC AP (triviale, car juste un paramètre), "éloignera" les clients de votre point d'accès. Bien sûr, si le point d'accès d'usurpation d'identité ne connaît pas le mot de passe, les utilisateurs peuvent le remarquer rapidement (ou non); cependant, remarquer que les choses ne fonctionnent pas est bien, mais ne les aide pas.
    Outil : un point d'accès normal aléatoire

Vous devez réaliser que c'est un privilège, pas un droit, que votre WiFi utilise un canal. Le WiFi se produit dans les bandes dites ISM (usage industriel, scientifique, médical), où les opérateurs d'émetteurs n'ont pas besoin d'avoir une licence explicite. Cela signifie que tout le monde peut utiliser ce spectre, à condition qu'il n'endommage pas intentionnellement d'autres appareils et ne soit pas facilement endommagé par les interférences.

Il est donc absolument légal pour quelqu'un d'exploiter un flux d'appareil photo numérique haute définition qui occupe tout le canal WiFi. Cela arrêtera efficacement votre WiFi.

Si vous avez besoin de quelque chose que personne ne peut manipuler, le sans fil n'est, par définition, pas la solution.

Une autre attaque de couche physique: tirez sur la prise ou lancez le disjoncteur.La plupart des routeurs WiFi n'ont pas d'UPS :-)
@Bergi bon point!Ouais, l'accès physique est un atout.Toujours.Et dans le sens RF, l'accès physique signifie «être suffisamment proche».
Les contrôleurs LAN sans fil Cisco ont une fonction "contenir" qui effectue également la désauthentification des paquets, mais il utilise son réseau de points d'accès maigres pour bombarder systématiquement le "SSID malveillant malveillant".L'utilisation légitime consiste à empêcher l'utilisation d'un point d'accès malveillant dans un environnement d'entreprise.Les contrôleurs sans fil Ruckus et HP l'ont certainement aussi.
Cela n'a même pas besoin d'être intentionnel.Un micro-ondes bon marché avec un blindage à peine suffisant peut brouiller le wifi entièrement par accident.
... les fours à micro-ondes peuvent DoS wifi ???Cela pourrait expliquer le wifi intermittent dans mon appartement près des heures de repas ... je dois demander aux voisins quel âge a leur four ...
@Bakuriu Kind-of.J'ai dû câbler la maison d'un collègue récemment car c'était moins cher que de remplacer son micro-ondes.Il y a beaucoup de merde fonctionnant sur cette fréquence et un micro-ondes le fait avec beaucoup plus de puissance que votre routeur.Gardez à l'esprit qu'un routeur CE produit généralement 100 mw EIRP max et un FCC 1 W EIRP max.Un micro-ondes l'emporte quelques centaines de fois.
Je suppose que vous pourriez également avoir votre AP enveloppé par un bouclier Faraday, mais cela exigerait un peu de laxisme de votre part.
AiliflptirCMT https://xkcd.com/654/
Je sais que vous avez dit "spécialement", pas "exclusivement" ... mais les attaques de désautorisation ne sont pas plus faciles sur WEP, n'est-ce pas?Je pensais qu'ils étaient le plus souvent associés au WEP car c'est une étape courante dans le cracking WEP, mais si votre seul objectif est d'empêcher l'utilisation, WEP vs WPA ne fait aucune différence, non?
Une autre idée: assemblez soigneusement une antenne directionnelle de manière à concentrer un signal WiFi perturbateur, connectez-la à un autre routeur fonctionnant à la même fréquence, canal et bande passante de canal, et pointez-la vers le routeur cible.Voir [ici] (https://www.reddit.com/r/lifehacks/comments/1r5axx/reflect_the_wifi_signal_back_to_you_if_your/cdjxi1p) pour les bases.Le WiFi gère mal les interférences.Je viens de tester cela, avec de bons résultats;utilisé une surface parabolique d'environ 30 cm de diamètre.
N'oubliez pas qu'il existe également des utilisateurs légitimement autorisés sur ces bandes, tels que les opérateurs de radio amateur et la radiolocalisation.L'utilisation sous licence est très rare, à cause de toutes les interférences, et les amateurs aiment aussi leur wifi, mais ils peuvent légalement transmettre un signal beaucoup plus puissant que le routeur grand public moyen.
Une autre attaque de couche physique: écraser le point d'accès avec un marteau jusqu'à ce qu'il ne soit plus un point d'accès (ou simplement le voler où qu'il se trouve).
Le marteau EM évoque une nouvelle menace qu'une maman peut lancer sur ses enfants."Arrête de jouer à ces jeux sur Internet ou je vais bombarder le lazanga!"
@ZachLipton: Une attaque de couche physique plus élégante: déposez une cage de Faraday autour de l'AP.
Comme indiqué dans un autre commentaire, de nombreux fabricants - en plus de Cisco seulement - proposent une forme de «confinement des non-conformistes» ou de «gestion des non-conformistes» ou autre.Malheureusement, la définition de «Rogue AP» finit par être essentiellement «n'importe quelle station wifi qui n'est pas la vôtre».Ceux qui ne comprennent pas cela peuvent provoquer un chaos involontaire.
@mckenzm un bouclier Faraday autour de votre AP protégera votre AP du micro-ondes ... et vos clients WiFi.Une meilleure option serait une cage de Faraday autour du micro-ondes.
@Doktor Je voulais dire en fait que le bouclier de Faraday contiendrait l'AP et le grignoterait, de la même manière que l'on pourrait pulvériser de la peinture sur un objectif de caméra de sécurité.
"Prenez l'oscillateur du four à micro-ondes, [...] Outil: [...] manque de respect pour [...] sa propre santé."Oui.Et pas seulement à cause du rayonnement micro-ondes potentiellement nocif.Notez que les magnétrons micro-ondes contiennent fréquemment des niveaux potentiellement dangereux d'oxyde de béryllium, qui est assez fragile et peut facilement être transformé en poussière (toxique) en suspension dans l'air si vous n'y faites pas attention.
@PeriataBreatta ne va pas mentir, s'est amusé la semaine dernière avec un oscillateur micro-ondes et une cavité, dans laquelle peut tirer un seul maïs, le maintenir par un flux d'air constant, et attendre une demi-seconde, puis le faire souffler, car sa surfacea soudainement augmenté en raison de devenir du pop-corn
Juste pour souligner quelque chose concernant votre légalité, le Wi-Fi existe dans votre propre immeuble et propriété.Si quelqu'un d'autre utilise un signal super puissant et bloque perpétuellement votre propre Wi-Fi personnel sur votre propriété, vous devriez avoir le droit de le faire arrêter d'une manière ou d'une autre.Après tout, même si vous n’avez pas droit aux chaînes, vous avez le droit que leurs signaux ne portent pas atteinte à votre propriété de manière perturbatrice.Ils font fonctionner leur appareil et son signal arrive sur * votre * propriété, ce qui vous cause des problèmes.En quoi cela ne justifie-t-il pas de poursuivre ou de déclarer que c'est une nuisance?
La seule chose qu'une personne a le droit de faire avec les signaux est de les projeter sur sa propriété personnelle dans des limites raisonnables (évidemment, les signaux ne peuvent pas être facilement limités), ce qui signifie qu'ils ne devraient pas causer d'interférences à des personnes qui ne sont pas sur votre propriété (et surtoutaprès avoir traversé plusieurs murs entre votre maison et celle de vos voisins).Le blocage malveillant ou non intentionnel de la connexion Wi-Fi de quelqu'un au point qu'il est inutilisable viole ses droits de faire ce qu'il souhaite sur sa propre propriété.
Le spectre @TheGreatDuck ne vous appartient pas.Les lois sur la propriété ne s'appliquent donc pas.C'est différent des branches d'un arbre qui pèsent sur votre terrain.Vous êtes autorisé à faire tout ce que dit votre licence.Les limites de la propriété ne jouent aucun rôle.
@MarcusMüller Personne n'a jamais rien dit sur une licence.La personne a demandé si un propriétaire résidentiel pouvait simplement ouvrir un micro-ondes par exemple et brouiller le Wi-Fi de ses voisins 24h / 24 et 7j / 7 et leur refuser l'accès à Internet ** exprès ** (et des méthodes pour le faire).Même si c'était par accident, je ne vois aucune raison pour laquelle vous ne pourriez pas les forcer à arrêter le dispositif de brouillage, surtout si cela était fait par malveillance.
C'est indéniablement vrai, mais cela n'a rien à voir avec un équipement dérangeant * dans votre propriété * avec un appareil fonctionnant * sur leur propriété *.C'est parce qu'il est illégal d'abuser du spectre.
Mis à part l'aspect criminel de sabotage ici, il serait tout aussi illégal de le faire au centre de votre morceau de désert de 900 kilomètres carrés!
Et maintenant qu'il y a Krack.
@Qwertylicious ... qui est une attaque contre le secret dans Wifis, mais en aucun cas une méthode pour faire tomber un Wifi, donc totalement sans rapport.
hmm désolé @marcus.Vrai.
Des mises à jour concernant le 5 GHz sans fil?
vous voulez dire WiFi dans la bande 5 GHz, @bug-a-lot?non, ce n'est que la couche physique.tout sauf la fréquence est la même.
Eh bien, le vecteur d'attaque "micro-ondes" serait hors de propos, n'est-ce pas?
non, de manière réaliste non.D'une part, chaque appareil Wifi que je connais qui prend en charge 5 GHz a une antenne qui reçoit * à la fois * 2,4 GHz et 5 GHz (ou deux antennes), et l'énergie suffirait toujours à faire frire les choses.Même si ce n'est pas le cas, vous devez vous rendre compte que les 800 W (59 dBm) qu'un four à micro-ondes peut produire est un * tout petit peu plus élevé * que même le signal le plus fort que votre récepteur doit traiter (en supposant que 100%de l'énergie de l'émission à la réception, soit 100 mW, soit 20 dBm, soit près d'un facteur de 10000 de moins), ou * extrêmement * beaucoup plus que la puissance minimale.
Winter Faulk
2016-11-26 14:30:50 UTC
view on stackexchange narkive permalink

Il existe des appareils que vous pouvez acheter qui «brouilleront» un signal Wi-Fi et le rendront inutilisable.

Le Wi-Fi dispose également de différents «canaux» sur lesquels ils peuvent être configurés pour fonctionner. Si votre Wi-Fi fonctionne sur un canal saturé en raison de nombreux autres appareils Wi-Fi autour de vous utilisant le même canal, les performances de votre connexion se dégraderont à mesure que vous vous éloignerez de l'appareil.

Les points d'accès concurrents sont la réponse la plus probable.
@schroeder AFAIK les fréquences ne sont même pas réservées au WiFi, il pourrait donc y avoir des équipements communiquant sur le même canal avec des protocoles qui ne ressemblent pas au WiFi.Il pourrait même y avoir une communication analogique sur la même fréquence.
@kasperd vous avez raison.C'est juste la bande ISM.Tout le monde est autorisé à l'utiliser, sans licence.L'exemple de [ma réponse] (http://security.stackexchange.com/a/143608/123514) découle en fait de l'expérience, que jusqu'à relativement récemment, beaucoup de caméras vidéo analogiques utilisaient essentiellement PAL (je suis enEurope :)) à 2,4 GHz, au lieu des chaînes de télévision habituelles.Et laissez-moi vous dire que les émetteurs vidéo bon marché ne sont pas particulièrement adaptés au spectre.
@kasperd - Ouais.Dans ma maison, le four à micro-ondes le fait à chaque fois.S'il a un voisin proche qui utilise le micro-ondes (ou peut-être même quelqu'un dans sa propre maison), cela peut se produire sans le vouloir.
@T.E.D.hautement improbable.Un micro-ondes ne devrait pas traverser 4 à 7 pieds de murs et de parements pour bloquer complètement le Wi-Fi au point qu'il soit 100% inutilisable.
@kasperd mon commentaire faisait référence à la réponse qui commence par des appareils spécialisés à acheter.Des conflits de fréquence par inadvertance sont plus probables qu'une attaque ciblée.
user400344
2016-11-27 18:00:01 UTC
view on stackexchange narkive permalink

J'ai utilisé le clonage de l'ESSID et du BSSID pour ce faire (définissez BSSID avec ifconfig wlanX hw ether xx: xx: xx: xx: xx: xx . Même si vous ne produisez pas plus de puissance aux clients que leur propre AP, cela posera des problèmes. Finalement, ils remarqueront qu'il y a un AP avec le même nom bien sûr.

Aireplay-ng deauth est plus utile. Si vous n'êtes pas intéressé par l'utilisation trop de temps à ce sujet, utilisez mdk ou wifite qui l'automatisent. Mdk a une fonctionnalité de liste blanche / liste noire pour les adresses de la couche de liaison client.

Edit: L'attaque deauth est clairement visible avec le '-y foo' de tcpdump - malheureusement Je ne me souviens pas du drapeau. Vous devrez peut-être définir RFMON en premier (avec par exemple airmon-ng check kill; airmon-ng start wlanX $ channel ).

Sur OpenBSD, c'est '-Y IEEE802_11', sous Linux c'est similaire.

Rsf
2016-11-28 15:45:39 UTC
view on stackexchange narkive permalink

Attaque de durée.

Vous définissez le champ de durée en images à la valeur maximale et utilisez éventuellement un faible débit de données (la durée est exprimée en unités de données, pas en temps), cela oblige l'AP et les autres clients à honorer votre temps de transmission, faites cela assez souvent et le réseau sera gravement touché.

Il n'y a pas de défense simple contre ce type d'attaque / mauvaise conduite.

Les premières générations de produits mobiles Apple faisaient cela par erreur (c'est-à-dire un bug)

Cela ne fonctionne que pour les clients déjà connectés.
Je suis un peu rouillé, mais les stations afaik doivent honorer le NAV des autres stations authentifiées ou non, voir: http://sysnet.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html "il convient de noter que les trames RTS, CTS et ACK ne sont authentifiées dans aucune norme 802.11 actuelle ou à venir"
ah!ouais, ça a du sens pour une station qui se comporte bien.
licklake
2016-11-26 16:24:28 UTC
view on stackexchange narkive permalink

Comme Sane l'a déjà mentionné, vous pouvez interrompre la fréquence sur laquelle le routeur et les appareils écoutent. Chaque canal a sa propre fréquence, mais en fonction de la qualité du routeur et de la norme WLAN, il y a quelque chose qui s'appelle la diaphonie.

Cela rend vraiment difficile la mise au point d'un périphérique spécifique. Les brouilleurs bon marché fonctionneront davantage comme une mitrailleuse entre les mains d'un singe plutôt que comme un fusil de précision utilisé par Simo Häyhä. Alors faites attention à ce que vous faites en raison des conséquences juridiques ...

user400344
2016-11-28 16:18:40 UTC
view on stackexchange narkive permalink

Il n'y a vraiment que 3 canaux d'intérêt sur la bande 2,4 GHz - 1, 6, 11. Si vous avez des points d'accès haute puissance (peut être fait avec des cartes wifi USB à 1 watt) et les saturer de trafic (adresse de diffusion pingflood, en boucle les transferts sans fin de données aléatoires (par exemple netcat) d'autres points d'accès à proximité seront interrompus ou fonctionneront très mal. Ce n'est pas illégal. La bande 5 GHz qui est utilisée dans 802.11n etc. n'a pas la portée ou la puissance de frappe murale pour empêcher cela.

Il est en fait susceptible d'être illégal dans de nombreux endroits.L'intention compte.Je suppose que c'est la raison pour laquelle une autre réponse mentionne un flux de caméra haute résolution, ce qui pourrait au moins fournir un déni plausible.
Il n'est pas illégal de faire fonctionner 3 réseaux wifi qui sont complètement saturés.Il n'est pas possible de déterminer si ces réseaux sont légitimes ou non.En y attachant des antennes directionnelles et en les éloignant de votre propriété, ou en dépassant la puissance légale, peut-être, bien sûr, respectivement.Je ne tolère pas particulièrement une telle babouinerie, mais il est impossible de prouver l'intention.Il est plus probable que quelqu'un vous demande de réduire quelque peu vos émissions, mais vous ne pouvez pas être forcé de vous conformer à une demande d'arrêt de l'utilisation légale du spectre radioélectrique.
CoderPE
2018-11-11 22:33:46 UTC
view on stackexchange narkive permalink

Oui. En utilisant aireplay-ng, quelqu'un pourrait envoyer des paquets deauth à tous les clients connectés à un point d'accès, ces paquets deauth trompent les périphériques en leur faisant croire qu'ils proviennent du routeur. Cela provoque la déconnexion des clients du routeur, bien que les périphériques aient tendance à se reconnecter automatiquement, si l'attaquant continue d'envoyer ces paquets, il pourrait «brouiller» votre WiFi AKA continuer à provoquer la déconnexion des périphériques.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Continuer la lecture sur narkive:
Loading...