Обнаружение Dos-Атаки На Сеть Wi-Fi



Обнаружение DoS-атаки на сеть Wi-Fi

На китайских интернет-аукционах появилось огромное количество устройств для проведения различных атак на протокол Wi-Fi, например Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и успешно введенной в эксплуатацию сети появляются проблемы, причины которых могут быть весьма неожиданными.

В этой статье я хочу рассказать, как обнаружить DoS-атаку на радиоканал Wi-Fi и обозначить способы противодействия ей.

Материалы не несут технической сложности и доступны в интеллектуальном смысле широкому кругу читателей, которые могут просто столкнуться с соседом, который прочитал распространённые руководства по взлому Wi-Fi, оттачивает свои навыки на практике и тем самым намеренно или не очень очень вредит своими действиями добропорядочным соседям.

При чем здесь Wi-Fu и небольшая ретроспектива Более 15 лет назад мне совершенно случайно попалась книга «Wi-fu: боевые приемы взлома и защиты беспроводных сетей» (коллектив переводчиков: Владимиров А.

А.

, Гавриленко К.

В.

, Михайловский А.

А.

), довольно известная на тот момент. ), в котором теоретические и практические расчёты по информационной безопасности беспроводных сетей, а также вопросы общей теории были изложены достаточно подробно и качественно.

Именно картинка с обложки была использована в качестве первой иллюстрации к статье (забавно).

На данный момент эта книга представляет собой не что иное, как букинистический предмет, поскольку технологии уже пошли гораздо дальше.

Но мне было приятно вспоминать те времена, надеюсь, как и тем, кто ее узнавал.



1. Постановка задачи

Давайте смоделируем ситуацию.

Есть беспроводная сеть 2,4 ГГц, в которой регулярно, но без какой-либо явной причины и частоты, на клиентских устройствах происходит нечто подобное:

Обнаружение DoS-атаки на сеть Wi-Fi

Я намеренно опускаю описание того, что такое уязвимости протокола Wi-Fi, как их можно эксплуатировать, какие риски информационной безопасности они представляют, а также существующий программный арсенал для их проведения, поскольку это не относится к теме статьи.

.

В Интернете вы легко найдете множество инструкций, с помощью которых можно научиться взламывать беспроводные сети.

Например, Здесь Сборка Wi-Fi Jammer на Arduino. Или Здесь взлом сетей Wi-Fi, защищенных WPA и WPA2. А Здесь Совсем недавнее отличное подробное руководство своими руками на аналогичную тему.

Их может использовать человек без специальных технических знаний, что впоследствии может создать проблемы для вашей сети.

Вернемся к предмету разговора.

Как видно из рисунка, были нарушены соединения L1–L3 с точкой доступа и роутером.

Отключение будет автоматически восстановлено через небольшой промежуток времени.

На устройствах Linux это выглядит примерно так:

  
  
  
  
  
  
   

wlan0 IEEE 802.11 ESSID:"TEST3" Mode:Managed Frequency:2.442 GHz Access Point: BB:BB:BB:BB:BB:BB Bit Rate=135 Mb/s Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=50/70 Signal level=-60 dBm <.

> wlan0 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off

Цель — показать, какие технические факторы сигнализируют о DoS-атаке на сеть Wi-Fi. Идти…

2. Исследования

Лог точки доступа (на примере устройства MikroTik) не содержит ничего явно указывающего на проблему:

14:05:54 wireless,info DD:DD:DD:DD:DD:DD@wlan: disconnected, received deauth: class 3 frame received (7) 14:05:55 wireless,info DD:DD:DD:DD:DD:DD@wlan: connected, signal strength -74 14:05:55 wireless,info DD:DD:DD:DD:DD:DD@wlan: disconnected, received deauth: class 3 frame received (7) 14:06:06 wireless,info DD:DD:DD:DD:DD:DD@wlan: connected, signal strength -69

Даже если активировать режим отладки, конкретики не прибавится:

14:08:04 wireless,debug wlan: DD:DD:DD:DD:DD:DD attempts to associate 14:08:04 wireless,debug wlan: DD:DD:DD:DD:DD:DD not in local ACL, by default accept

Анализ L1-соединения на стороне точки доступа показывает, что клиент внезапно пропадает, через некоторое время появляется в таблице регистрации:

/interface wireless registration-table print interval=0.2 # INTERFACE MAC-ADDRESS AP SIGNAL-STRENGTH TX-RATE UPTIME 0 wlan DD:DD:DD:DD:DD:DD no -77dBm@1Mbps 144. 4h16m40s 1 wlan 11:11:11:11:11:11 no -76dBm@HT40-1 120M. 3h24m33s 2 wlan 22:22:22:22:22:22 no -79dBm@6Mbps 86.6. 3h4m54s 3 wlan 33:33:33:33:33:33 no -71dBm@1Mbps 57.7. 2h9m56s

Имеем первую ясность, проблема на уровне L1 и скорее всего на стороне клиента, иначе лог был бы более подробным, чем просто «мерцающий» беспроводной клиент. Перейдем к радиоэкзамену, для которого мы воспользуемся бесплатной программой.

Линсид (платные аналоги, например inSSIDer И Wi-Fi сканер здесь бесполезно) с графическим интерфейсом:

apt install linssid linssid

У нас есть табличное представление перегруженности воздушного движения в диапазоне 2,4 ГГц:

Обнаружение DoS-атаки на сеть Wi-Fi

Графическая версия мало чем отличается по информативности.

Сразу понятно, что ситуация шаблонная.

Точки доступа работают там, где хотят, а не так, как хотелось бы.

О качественном использовании эфирного времени говорить не приходится.

В оптимальном варианте каналы Wi-Fi должны либо вообще не пересекаться, либо, наоборот, быть одинаковыми, как бы договариваясь за эфир, и не транслироваться даже незначительно:

Обнаружение DoS-атаки на сеть Wi-Fi

В то же время средний уровень шума хороший, поэтому физические факторы, связанные с распространением радиоволн в окружающей среде, в том числе использование неинтеллектуальных подавителей Wi-Fi (таких как такой ), не имеет к этому никакого отношения:

/interface wireless monitor wlan status: running-ap channel: 2442/20-Ce/gn wireless-protocol: 802.11 noise-floor: -104dBm overall-tx-ccq: 69% registered-clients: 3 authenticated-clients: 3 wmm-enabled: yes current-tx-powers: 1Mbps:24(24/29),2Mbps:24(24/29),5.5Mbps:24(24/29),11Mbps:24(24/29), 6Mbps:24(24/29),9Mbps:24(24/29),12Mbps:24(24/29),18Mbps:24(24/29), 24Mbps:24(24/29),36Mbps:23(23/28),48Mbps:22(22/27),54Mbps:21(21/26), HT20-0:24(24/29),HT20-1:24(24/29),HT20-2:24(24/29),HT20-3:24(24/29), HT20-4:24(24/29),HT20-5:23(23/28),HT20-6:21(21/26),HT20-7:20(20/25), HT40-0:24(24/29),HT40-1:24(24/29),HT40-2:24(24/29),HT40-3:24(24/29), HT40-4:24(24/29),HT40-5:23(23/28),HT40-6:21(21/26),HT40-7:20(20/25) notify-external-fdb: no

Если у читателя нет понимания того, что написано выше, и в то же время есть сильное желание разобраться, то рекомендую онлайн.

хорошо чтобы улучшить свои навыки беспроводной связи.

На данном этапе мы выдвигаем гипотеза , что мы имеем дело с умышленным вмешательством в работу расследуемой нами сети третьей стороны.

Например, функционирование устройства Wi-Fi Jammer. Далее мы подтвердим гипотезу с помощью различных программных инструментов, используемых для анализа информационной безопасности.

Давайте использовать программное обеспечение Airodump-нг и начнем мониторить нашу точку доступа:

airodump-ng -i wlan1 -c 7 --bssid BB:BB:BB:BB:BB:BB BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID BB:BB:BB:BB:BB:BB -56 100 909 1610 12 7 405 WPA2 CCMP PSK TEST3 BSSID STATION PWR Rate Lost Frames BB:BB:BB:BB:BB:BB DD:DD:DD:DD:DD:DD -38 6e- 1e

Теги: #информационная безопасность #Сетевые технологии #wi-fi #информационные технологии #ruvds_articles #ruvds_articles #dos-атака #Wi-Fu

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.