Est-il possible que quelqu'un ait attaqué (DoS ou autre chose) mon routeur Wi-Fi (sans connaître le mot de passe) et rende le signal de mon routeur indisponible?
1) Comment cela peut-il être fait?
2) Quels sont les remèdes?
Est-il possible que quelqu'un ait attaqué (DoS ou autre chose) mon routeur Wi-Fi (sans connaître le mot de passe) et rende le signal de mon routeur indisponible?
1) Comment cela peut-il être fait?
2) Quels sont les remèdes?
Il existe de nombreuses façons d'attaquer un WiFi sans connaître de mot de passe:
aireplay
Vous devez réaliser que c'est un privilège, pas un droit, que votre WiFi utilise un canal. Le WiFi se produit dans les bandes dites ISM (usage industriel, scientifique, médical), où les opérateurs d'émetteurs n'ont pas besoin d'avoir une licence explicite. Cela signifie que tout le monde peut utiliser ce spectre, à condition qu'il n'endommage pas intentionnellement d'autres appareils et ne soit pas facilement endommagé par les interférences.
Il est donc absolument légal pour quelqu'un d'exploiter un flux d'appareil photo numérique haute définition qui occupe tout le canal WiFi. Cela arrêtera efficacement votre WiFi.
Si vous avez besoin de quelque chose que personne ne peut manipuler, le sans fil n'est, par définition, pas la solution.
Il existe des appareils que vous pouvez acheter qui «brouilleront» un signal Wi-Fi et le rendront inutilisable.
Le Wi-Fi dispose également de différents «canaux» sur lesquels ils peuvent être configurés pour fonctionner. Si votre Wi-Fi fonctionne sur un canal saturé en raison de nombreux autres appareils Wi-Fi autour de vous utilisant le même canal, les performances de votre connexion se dégraderont à mesure que vous vous éloignerez de l'appareil.
J'ai utilisé le clonage de l'ESSID et du BSSID pour ce faire (définissez BSSID avec ifconfig wlanX hw ether xx: xx: xx: xx: xx: xx
. Même si vous ne produisez pas plus de puissance aux clients que leur propre AP, cela posera des problèmes. Finalement, ils remarqueront qu'il y a un AP avec le même nom bien sûr.
Aireplay-ng deauth est plus utile. Si vous n'êtes pas intéressé par l'utilisation trop de temps à ce sujet, utilisez mdk ou wifite qui l'automatisent. Mdk a une fonctionnalité de liste blanche / liste noire pour les adresses de la couche de liaison client.
Edit: L'attaque deauth est clairement visible avec le '-y foo' de tcpdump - malheureusement Je ne me souviens pas du drapeau. Vous devrez peut-être définir RFMON en premier (avec par exemple airmon-ng check kill; airmon-ng start wlanX $ channel
).
Sur OpenBSD, c'est '-Y IEEE802_11', sous Linux c'est similaire.
Attaque de durée.
Vous définissez le champ de durée en images à la valeur maximale et utilisez éventuellement un faible débit de données (la durée est exprimée en unités de données, pas en temps), cela oblige l'AP et les autres clients à honorer votre temps de transmission, faites cela assez souvent et le réseau sera gravement touché.
Il n'y a pas de défense simple contre ce type d'attaque / mauvaise conduite.
Les premières générations de produits mobiles Apple faisaient cela par erreur (c'est-à-dire un bug)
Comme Sane l'a déjà mentionné, vous pouvez interrompre la fréquence sur laquelle le routeur et les appareils écoutent. Chaque canal a sa propre fréquence, mais en fonction de la qualité du routeur et de la norme WLAN, il y a quelque chose qui s'appelle la diaphonie.
Cela rend vraiment difficile la mise au point d'un périphérique spécifique. Les brouilleurs bon marché fonctionneront davantage comme une mitrailleuse entre les mains d'un singe plutôt que comme un fusil de précision utilisé par Simo Häyhä. Alors faites attention à ce que vous faites en raison des conséquences juridiques ...
Il n'y a vraiment que 3 canaux d'intérêt sur la bande 2,4 GHz - 1, 6, 11. Si vous avez des points d'accès haute puissance (peut être fait avec des cartes wifi USB à 1 watt) et les saturer de trafic (adresse de diffusion pingflood, en boucle les transferts sans fin de données aléatoires (par exemple netcat) d'autres points d'accès à proximité seront interrompus ou fonctionneront très mal. Ce n'est pas illégal. La bande 5 GHz qui est utilisée dans 802.11n etc. n'a pas la portée ou la puissance de frappe murale pour empêcher cela.
Oui. En utilisant aireplay-ng, quelqu'un pourrait envoyer des paquets deauth à tous les clients connectés à un point d'accès, ces paquets deauth trompent les périphériques en leur faisant croire qu'ils proviennent du routeur. Cela provoque la déconnexion des clients du routeur, bien que les périphériques aient tendance à se reconnecter automatiquement, si l'attaquant continue d'envoyer ces paquets, il pourrait «brouiller» votre WiFi AKA continuer à provoquer la déconnexion des périphériques.