web-dev-qa-db-fra.com

Quelqu'un peut-il supprimer le signal Wi-Fi?

Est-il possible que quelqu'un ait attaqué (DoS ou autre) mon routeur Wi-Fi (sans connaître le mot de passe) et ait rendu le signal de mon routeur indisponible?

1) Comment cela peut-il être fait?

2) Quels sont les remèdes?

148
T.Todua

Il existe de nombreuses façons d'attaquer un réseau Wi-Fi sans connaître aucun mot de passe:

  • Attaques de couche physique: brouillez simplement le spectre de fréquences avec votre propre signal. Ce signal peut simplement être du bruit, mais il peut également s'agir de votre propre Wi-Fi sous forte charge, les nœuds de ce Wi-Fi étant configurés pour ne pas jouer Nice avec les autres. (en fonction du chipset WiFi, cela peut être extrêmement simple) Le spectre ne peut être utilisé qu'une seule fois!
    Outil : source de bruit (par exemple Gunn Diode, dispositif SDR ), ou AP normal
  • Marteau électromagnétique: pistolet EMI. Prenez l'oscillateur du four à micro-ondes, fixez une antenne directive, priez de ne pas faire cuire le cerveau de quelqu'un (et pointez-le dans la direction approximative du point d'accès). Pouf! Les fours à micro-ondes fonctionnent dans la bande 2,4 GHz, et donc, les antennes des points d'accès captent exactement cette énergie.
    Outil : Four à micro-ondes, un peu de tôle, manque de respect pour la propriété d'autrui et sa propre santé, ou étendu RF connaissances
  • Attaques de couche MAC et réseau: Surtout pour les réseaux utilisant WEP (personne ne devrait plus utiliser cela, mais malheureusement ...), il est facile de forger ce qu'on appelle des paquets de désauthentification - et donc de rejeter des stations de votre WiFi.
    Outil : aireplay d'Aircrack-NG
  • Brouillage ciblé: au lieu d'occuper simplement le canal avec du bruit ou votre propre WiFi, vous pouvez également construire un appareil qui écoute les débuts d'un paquet WiFi typique (préambules), puis, peu de temps, interfère. Ou envoie simplement de faux préambules périodiquement, ou surtout quand il est silencieux. De cette façon, vous pouvez corrompre les paquets sélectionnés ou occuper un faux canal.
    Outil : DTS standard
  • attaques d'authentification: à un moment donné, même les clients "appropriés" pour votre WiFi doivent s'enregistrer auprès du WiFi. Ce mécanisme peut bien sûr être forcé à genoux en envoyant simplement des centaines de demandes d'authentification chaque seconde, à partir d'adresses MAC générées aléatoirement, ou même à partir d'adresses MAC de clients que vous connaissez (par observation). Il n'y a pas de solution au problème pour l'AP - soit il succombe à la surcharge des paquets d'authentification, soit il commence à bloquer les utilisateurs légitimes.
    Outil : votre carte réseau, 10 lignes de script bash
  • Man-in-the-Middling/point d'accès usurpation d'identité: avec quoi que ce soit de moins que WPA (2) -Enterprise, rien ne prouve que le point d'accès se faisant appeler "Toduas AP" est en fait votre point d'accès. Le simple fait d'utiliser un point d'accès légèrement plus puissant avec la même chaîne d'ID et, si nécessaire, une fausse adresse MAC AP (triviale, car juste un paramètre), "éloignera" les clients de votre point d'accès. Bien sûr, si le point d'accès d'usurpation d'identité ne connaît pas le mot de passe, les utilisateurs peuvent le remarquer rapidement (ou ils ne le savent pas); cependant, remarquez les choses ne fonctionnent pas, c'est bien, mais cela ne les aide pas.
    Outil : un point d'accès normal aléatoire

Vous devez réaliser que c'est un privilège, pas un droit, que votre WiFi utilise un canal. Le WiFi se produit dans les bandes dites ISM (usage industriel, scientifique, médical), où les opérateurs d'émetteurs n'ont pas besoin d'avoir une licence explicite. Cela signifie que tout le monde peut utiliser ce spectre, tant qu'ils ne nuisent pas intentionnellement à d'autres appareils et ne sont pas facilement endommagés par des interférences.

Donc, il est absolument légal pour quelqu'un d'exploiter un flux de caméra numérique haute définition qui occupe tout le canal WiFi. Cela arrêtera efficacement votre WiFi.

Si vous avez besoin de quelque chose avec lequel personne ne peut jouer, le sans fil n'est, par définition, pas la voie à suivre.

282
Marcus Müller

Il existe des appareils que vous pouvez acheter qui "bloqueront" un signal Wi-Fi et le rendront inutilisable.

Le Wi-Fi a également différents "canaux" sur lesquels ils peuvent être configurés pour fonctionner. Si votre Wi-Fi fonctionne sur un canal saturé en raison de nombreux autres appareils Wi-Fi autour de vous utilisant le même canal, les performances de votre connexion se dégradent à mesure que vous vous éloignez de l'appareil.

20
Winter Faulk

J'ai utilisé le clonage d'ESSID et de BSSID pour ce faire (définissez BSSID avec ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx. Même si vous ne fournissez pas plus de puissance aux clients que leur propre point d'accès, cela entraînera des problèmes. Finalement, ils remarqueront qu'il y a un AP avec le même nom bien sûr.

Aireplay-ng deauth est plus utile. Si vous n'êtes pas intéressé à utiliser trop de temps à ce sujet, utilisez mdk ou wifite pour l'automatiser. Mdk a une fonctionnalité de liste blanche/liste noire pour les adresses de couche liaison client.

Edit: l'attaque de deauth est clairement visible avec '-y foo' de tcpdump - malheureusement je ne me souviens pas du drapeau de la main. Vous devrez peut-être d'abord définir RFMON (avec par exemple airmon-ng check kill ; airmon-ng start wlanX $channel).

Sur OpenBSD, c'est '-Y IEEE802_11', sur Linux c'est similaire.

9
user400344

Attaque de durée.

Vous définissez le champ de durée dans les trames à la valeur maximale et utilisez éventuellement un faible débit de données (la durée est exprimée en unités de données, pas en temps), cela oblige l'AP et les autres clients à respecter votre temps de transmission, faites-le assez souvent et le réseau être gravement touché.

Il n'y a pas de défense simple contre ce type d'attaque/mauvaise conduite.

Les premières générations de Apple produits mobiles tilisés pour le faire par erreur (aka un bug)

8
Rsf

Il n'y a vraiment que 3 canaux d'intérêt sur la bande 2,4 GHz - 1, 6, 11. Si vous avez des AP de haute puissance (cela peut être fait avec des cartes wifi USB à 1 watt) et les saturer de trafic (adresse de diffusion pingflood, transferts sans fin en boucle de données aléatoires avec par exemple netcat) les autres points d'accès à proximité seront perturbés ou fonctionneront très mal. Ce n'est pas illégal. La bande 5 GHz qui est utilisée dans 802.11n, etc. n'a pas la portée ou la puissance de perforation murale pour empêcher cela.

3
user400344

Comme Sane l'a déjà mentionné, vous pouvez interrompre la certaine fréquence sur laquelle le routeur et les appareils écoutent. Chaque canal a sa propre fréquence, mais en fonction de la qualité du routeur et de la norme WLAN , il y a ce qu'on appelle la diaphonie.

Cela rend très difficile la mise au point d'un appareil spécifique. Les brouilleurs bon marché fonctionneront plus comme une mitrailleuse entre les mains d'un singe au lieu d'un fusil de sniper précis utilisé par Simo Häyhä . Faites donc attention à ce que vous faites en raison de conséquences juridiques ...

3
licklake

Oui. En utilisant aireplay-ng, quelqu'un pourrait envoyer des paquets Deauth à tous les clients connectés à un AP, ces paquets Deauth incitent les appareils à penser qu'ils proviennent du routeur. Cela provoque la déconnexion des clients du routeur, bien que les appareils aient tendance à se reconnecter automatiquement, si l'attaquant continue d'envoyer ces paquets, il pourrait "bloquer" votre WiFi AKA et entraîner la déconnexion des appareils.

0
CoderPE