Segurança sem fio - Camada 1 DoS

Isso é uma consequência da interferência de radiofrequência (intencional ou não). Na maioria das vezes, interferências não intencionais são vistas na banda de 2,4 GHz, uma vez que é muito movimentada. Dispositivos como câmeras de vídeo RF, telefones sem fio ou fornos de microondas podem usar esta banda. Quanto à interferência intencional, existem bloqueadores de RF que podem interferir em WLANs 802.11. Os bloqueadores de RF podem ser uma unidade de hardware ou uma ferramenta de software (exemplo da estrutura "Websploit" mostrada abaixo).

O ataque WiFi mais comum que usa DoS da camada 1 é o Queensland Attack.

Ataque de Queensland

Isso é usado para interromper a operação da WLAN 802.11. Uma placa de rádio é configurada para enviar um sinal de RF constante (como um gerador de sinal de banda estreita). Enquanto, outros clientes sem fio válidos nunca têm a chance de acessar o meio, porque sempre que eles realizam uma avaliação clara do canal (processo curto de verificação do "ar" antes de enviar qualquer tráfego pelo sem fio), o meio sem fio é ocupado por este transmissor constante .

Os ataques de interferência também podem ser usados ​​para iniciar outros tipos de ataque. Usando ferramentas de interferência, pode-se forçar os clientes sem fio a se autenticarem novamente. Depois disso, um analisador de protocolo (sniffer) pode ser usado para coletar o processo de autenticação (handshake de 4 vias no caso de LEAP ou WPA / WPA2 Personal). Nesse ponto, o invasor teria todas as informações necessárias para realizar umoffline dictionary attack. O jamming de banda estreita também pode ser usado como uma ferramenta de ajuda para ataques man-in-the-middle.

Criar um Layer 1 Jammer com software (usando Websploit) é extremamente fácil. Vou ilustrar o ataque usando minha própria rede sem fio doméstica chamada "home_e1000". Primeiro usandoairodump-ng, Vou coletar as informações sobre a própria WLAN (BSSID, canal).

Como você pode ver, a rede sem fio "home_e1000" está usando o AP com BSSID de 58: 6D: 8F: 18: DE: C8 e opera no canal 6. Este é um conjunto de informações de que precisamos, como entrada para o framework websploit para executar o ataque de interferência.

Os módulos que são relevantes para o nosso cenário estão em "Módulos sem fio" e usaremos um Wi-Fi / wifi_jammer.

A coluna do campo "RQ" significa "obrigatório", então você precisará preencher todos os valores aqui -

  • interface - Esta é a interface WLAN, conforme mostrado em ifconfing, no meu caso, é wlan0.

  • bssid- Este é o endereço MAC do adaptador de rádio do AP. Você pode derivar este de airodump-ng conforme explicado nas etapas anteriores.

  • essid - Este é o nome da WLAN que você deseja bloquear.

  • mon- O nome da interface de monitoramento, conforme mostrado em ifconfig ou airmon-ng. No meu caso, é mon0.

  • channel- Mostra informações do airodump. Minha rede de destino "home_e1000" está funcionando no canal 6 como mostra a saída do airodump-ng.

Agora, quando todas as informações necessárias são definidas no framework websploit, você só precisa digitar o comando "run". Assim que o comando é executado, o ataque começa.

Como você pode ver na captura de tela a seguir, o framework websploit iniciará automaticamente a ferramenta aireplay-ng e perturbará a rede.

O resultado deste ataque (você não pode ver isso), é que meu PC sem fio e meu smartphone foram desconectados e eu não posso realmente conectar novamente até que interrompa o ataque colocando um comando "parar".