Sécurité sans fil - DoS de couche 1

Ceci est une conséquence des interférences radioélectriques (intentionnelles ou non). Le plus souvent, des interférences non intentionnelles sont observées sur la bande 2,4 GHz, car elle est très occupée. Les appareils tels que les caméras vidéo RF, les téléphones sans fil ou les fours à micro-ondes peuvent utiliser cette bande. En ce qui concerne les interférences intentionnelles, il existe des brouilleurs RF qui peuvent interférer avec les WLAN 802.11. Les brouilleurs RF peuvent être une unité matérielle ou un outil logiciel (exemple de framework "Websploit" illustré ci-dessous).

L'attaque WiFi la plus courante qui utilise Layer 1 DoS est la Queensland Attack.

Attaque du Queensland

Ceci est utilisé pour interrompre le fonctionnement du WLAN 802.11. Une carte radio est configurée pour envoyer un signal RF constant (un peu comme un générateur de signaux à bande étroite). Alors que d'autres clients sans fil valides n'ont jamais une chance d'accéder au support, car chaque fois qu'ils effectuent une évaluation claire du canal (court processus de vérification de «l'air» avant d'envoyer du trafic sur le sans fil), le support sans fil est occupé par cet émetteur constant .

Les attaques de brouillage peuvent également être utilisées pour lancer d'autres types d'attaques. En utilisant des outils de brouillage, on peut forcer les clients sans fil à se réauthentifier. Ensuite, un analyseur de protocole (sniffer) peut être utilisé pour collecter le processus d'authentification (prise de contact à 4 voies en cas de LEAP ou WPA / WPA2 Personal). À ce stade, l'attaquant aurait toutes les informations nécessaires pour effectuer uneoffline dictionary attack. Le brouillage à bande étroite peut également être utilisé comme un outil d'aide pour l'attaque de l'homme du milieu.

Créer un brouilleur de couche 1 avec un logiciel (en utilisant Websploit) est extrêmement simple. Je vais illustrer l'attaque en utilisant mon propre réseau sans fil domestique appelé "home_e1000". Première utilisationairodump-ng, Je vais collecter les informations sur le WLAN lui-même (BSSID, canal).

Comme vous pouvez le voir, le réseau sans fil "home_e1000" utilise le point d'accès avec BSSID de 58: 6D: 8F: 18: DE: C8 et fonctionne sur le canal 6. Il s'agit d'un ensemble d'informations dont nous avons besoin, comme entrée du framework websploit pour effectuer l'attaque de brouillage.

Les modules qui sont pertinents pour notre scénario sont sous "Modules sans fil" et nous utiliserons un Wi-Fi / wifi_jammer.

La colonne du champ "RQ" signifie "obligatoire", vous devrez donc remplir toutes les valeurs ici -

  • interface - Ceci est l'interface WLAN telle qu'elle apparaît dans ifconfing, dans mon cas, c'est wlan0.

  • bssid- Il s'agit de l'adresse MAC de l'adaptateur radio de l'AP. Vous pouvez dériver celui-ci de airodump-ng comme expliqué dans les étapes précédentes.

  • essid - C'est le nom du WLAN que vous souhaitez brouiller.

  • mon- Le nom de l'interface de surveillance, tel qu'il apparaît dans ifconfig ou airmon-ng. Dans mon cas, c'est mon0.

  • channel- Affiche les informations de l'airodump. Mon réseau cible "home_e1000" fonctionne sur le canal 6 comme le montre la sortie airodump-ng.

Désormais, lorsque toutes les informations requises sont définies dans le framework websploit, il vous suffit de taper la commande "run". Dès que la commande est exécutée, l'attaque démarre.

Comme vous pouvez le voir dans la capture d'écran suivante, le framework websploit démarrera automatiquement l' outil aireplay-ng et perturbera le réseau.

Le résultat de cette attaque (vous ne pouvez pas le voir), c'est que mon PC sans fil et mon smartphone se sont déconnectés, et je ne peux pas vraiment me reconnecter tant que je n'arrête pas l'attaque en mettant une commande "stop".