Est-il possible que quelqu'un ait attaqué (DoS ou autre) mon routeur Wi-Fi (sans connaître le mot de passe) et ait rendu le signal de mon routeur indisponible?
1) Comment cela peut-il être fait?
2) Quels sont les remèdes?
Il existe de nombreuses façons d'attaquer un réseau Wi-Fi sans connaître aucun mot de passe:
aireplay
d'Aircrack-NGVous devez réaliser que c'est un privilège, pas un droit, que votre WiFi utilise un canal. Le WiFi se produit dans les bandes dites ISM (usage industriel, scientifique, médical), où les opérateurs d'émetteurs n'ont pas besoin d'avoir une licence explicite. Cela signifie que tout le monde peut utiliser ce spectre, tant qu'ils ne nuisent pas intentionnellement à d'autres appareils et ne sont pas facilement endommagés par des interférences.
Donc, il est absolument légal pour quelqu'un d'exploiter un flux de caméra numérique haute définition qui occupe tout le canal WiFi. Cela arrêtera efficacement votre WiFi.
Si vous avez besoin de quelque chose avec lequel personne ne peut jouer, le sans fil n'est, par définition, pas la voie à suivre.
Il existe des appareils que vous pouvez acheter qui "bloqueront" un signal Wi-Fi et le rendront inutilisable.
Le Wi-Fi a également différents "canaux" sur lesquels ils peuvent être configurés pour fonctionner. Si votre Wi-Fi fonctionne sur un canal saturé en raison de nombreux autres appareils Wi-Fi autour de vous utilisant le même canal, les performances de votre connexion se dégradent à mesure que vous vous éloignez de l'appareil.
J'ai utilisé le clonage d'ESSID et de BSSID pour ce faire (définissez BSSID avec ifconfig wlanX hw ether xx:xx:xx:xx:xx:xx
. Même si vous ne fournissez pas plus de puissance aux clients que leur propre point d'accès, cela entraînera des problèmes. Finalement, ils remarqueront qu'il y a un AP avec le même nom bien sûr.
Aireplay-ng deauth est plus utile. Si vous n'êtes pas intéressé à utiliser trop de temps à ce sujet, utilisez mdk ou wifite pour l'automatiser. Mdk a une fonctionnalité de liste blanche/liste noire pour les adresses de couche liaison client.
Edit: l'attaque de deauth est clairement visible avec '-y foo' de tcpdump - malheureusement je ne me souviens pas du drapeau de la main. Vous devrez peut-être d'abord définir RFMON (avec par exemple airmon-ng check kill ; airmon-ng start wlanX $channel
).
Sur OpenBSD, c'est '-Y IEEE802_11', sur Linux c'est similaire.
Attaque de durée.
Vous définissez le champ de durée dans les trames à la valeur maximale et utilisez éventuellement un faible débit de données (la durée est exprimée en unités de données, pas en temps), cela oblige l'AP et les autres clients à respecter votre temps de transmission, faites-le assez souvent et le réseau être gravement touché.
Il n'y a pas de défense simple contre ce type d'attaque/mauvaise conduite.
Les premières générations de Apple produits mobiles tilisés pour le faire par erreur (aka un bug)
Il n'y a vraiment que 3 canaux d'intérêt sur la bande 2,4 GHz - 1, 6, 11. Si vous avez des AP de haute puissance (cela peut être fait avec des cartes wifi USB à 1 watt) et les saturer de trafic (adresse de diffusion pingflood, transferts sans fin en boucle de données aléatoires avec par exemple netcat) les autres points d'accès à proximité seront perturbés ou fonctionneront très mal. Ce n'est pas illégal. La bande 5 GHz qui est utilisée dans 802.11n, etc. n'a pas la portée ou la puissance de perforation murale pour empêcher cela.
Comme Sane l'a déjà mentionné, vous pouvez interrompre la certaine fréquence sur laquelle le routeur et les appareils écoutent. Chaque canal a sa propre fréquence, mais en fonction de la qualité du routeur et de la norme WLAN , il y a ce qu'on appelle la diaphonie.
Cela rend très difficile la mise au point d'un appareil spécifique. Les brouilleurs bon marché fonctionneront plus comme une mitrailleuse entre les mains d'un singe au lieu d'un fusil de sniper précis utilisé par Simo Häyhä . Faites donc attention à ce que vous faites en raison de conséquences juridiques ...
Oui. En utilisant aireplay-ng, quelqu'un pourrait envoyer des paquets Deauth à tous les clients connectés à un AP, ces paquets Deauth incitent les appareils à penser qu'ils proviennent du routeur. Cela provoque la déconnexion des clients du routeur, bien que les appareils aient tendance à se reconnecter automatiquement, si l'attaquant continue d'envoyer ces paquets, il pourrait "bloquer" votre WiFi AKA et entraîner la déconnexion des appareils.