it-swarm.com.de

So schützen Sie sich vor Wifikill!

Ich habe kürzlich festgestellt, dass mein Freund wifikill apk auf seinem verwurzelten Android) verwendet, und ich möchte diese Software loswerden, da ich immer von meinem WLAN gekickt werde Ich muss ihm das Passwort meines WLANs geben, aber er hat solche Dinge getan und ich tue so, als ob ich es nicht wüsste.

Gibt es überhaupt eine Möglichkeit, dass sein Wifikill in meinem Router und in meinem Netzwerk nicht funktioniert?

WifiKill verwendet ein einfaches ARP-Spoofing , d. H. Es überflutet alle Geräte im WLAN und versucht, sich als Access Point auszugeben.

Sie können auf Ihrem Gerät nichts tun, wie es ist ( Rooting-Änderungen sind wichtig: siehe unten) - Sie müssten einen IP-Filter auf demselben Gerät bereitstellen und alle ARP-Pakete verwerfen. Dies würde Sie daran hindern, mit einem Gerät im WLAN zu sprechen. Um dies erneut tun zu können, müssten Sie den ARP-Cache Ihres Geräts manuell mit Werten füllen, von denen Sie wissen, dass sie korrekt sind (a.k.a. statische ARP-Einträge).

Soziale Entwicklung

Sie können Ihren Mitbewohner bitten, nicht mehr ein Idiot zu sein und/oder eine akzeptable Nutzungsrichtlinie und/oder einen akzeptablen Zeitplan festzulegen. Warum Muss er WiFiKill verwenden? Tut muss er?

Angenommen, Sie möchten oder können ihn nicht von Angesicht zu Angesicht bringen ... und wenn Sie das Recht auf Verbindung haben , dh es ist (zumindest teilweise) Ihr Zugangspunkt und Internetverbindung, nicht sein ... es gibt Möglichkeiten.

Sie können anfangen, ihm das Leben schwer zu machen, und ihn erkennen lassen, dass es durch sein Verhalten verursacht wird, ohne es jemals zu sagen. Beispiel: Sie können sich ab und zu über Ihren instabilen Zugriffspunkt beschweren und ihn auf die Werkseinstellungen zurücksetzen. Ändern Sie Ihren Schlüssel WPA) und geben Sie ihn erneut. Sie müssen das gesprengte Objekt erneut zurücksetzen ("es wird immer wieder getrennt"). Er (und auch Sie) müssen dann den Schlüssel erneut einsetzen Nach einiger Zeit wird er verstehen, dass er jedes Mal, wenn er WFK verwendet, ein paar Minuten volle Bandbreite gewinnt ... und dann nein Bandbreite und einen ganzen Abend lang zuhören Sie jammern und schimpfen über unzuverlässige Hardware.

Sie könnten Verschwörungstheorien hervorbringen, indem Sie ihn fragen, ob es wahrscheinlich eine Inkompatibilität zwischen Ihrem (nicht seinem!) Telefon und dem AP gibt, oder es bemerken unwahrscheinliche Zufälle ("Jedes Mal, wenn die Mikrowelle startet, wird die Verbindung unterbrochen"). Nach einer Weile, in der Sie nach Strohhalmen greifen, können Sie den realen Zufall erfassen ("Das Netzwerk trennt mich nur, wenn Sie sind zu Hause ") und schlagen vor, dass er sein Handy zur Reparatur in den Laden bringt. Dies wird ihn beruhigen, dass Sie ihn beschuldigen, kein vorsätzliches Fehlverhalten begangen zu haben - aber gleichzeitig wird klar sein, dass Sie auf etwas stehen. Dies könnte eine minimal konfrontative Art der Luftreinigung sein. Sie können den "Zufall" einstellen, den Sie bemerken, um einen Kompromiss zu finden ("Wahrscheinlich trennt eine seltsame Kombination aus Bandbreite, Access Point-Chip-Marke und Magnetosphärenresonanz mein Telefon, wenn Sie Online-Spiele auf Ihrem Telefon spielen. Nicht jedermanns Schuld , aber trotzdem - kannst du mir sagen, wann du eine lange Spielesitzung haben wirst? ").

Der gleiche Ansatz kann verwendet werden, um wirtschaftliche Bedrohungen nach Hause zu treiben ("Wir brauchen einen neuen drahtlosen Zugangspunkt mit einer stärkeren Antenne. Ich habe einen für 180 US-Dollar gefunden. Wenn dieser AP-Reset, den ich versuchen werde, nicht funktioniert, brauchen wir ihn." über den Kauf eines neuen AP nachdenken. Wie viel könnten Sie beitragen? ").

Android-Apps, die vor WiFiKill schützen ( root ist möglicherweise erforderlich)

Ich bin mir nicht sicher, da ich es nicht persönlich getestet habe, aber dies scheint, was Anwendungen wie ARP Guard , ARPProtect oder WiFi Protector tun. Letzteres erwähnt ausdrücklich WiFiKill. Nachteil: Um ein Gerät vollständig zu schützen, müssen Sie den Netzwerkstapel auf einer niedrigen Ebene manipulieren, sodass Verteidigung auch Root benötigt .

iOS

Ich habe keine Erfahrung mit iOS ( Bearbeitung ist willkommen !), aber es gibt Hinweise , dass iOS7 einige ARP-Spoofing-Abschwächungstechniken verwendet - möglicherweise langsames Caching, Verweigerung der Nachlese , nentgeltliche Ablehnung oder andere. Besitzer von iOS7-Geräten müssen sich möglicherweise keine Sorgen machen.

Eingebauter Zugangspunktschutz ( und seine Nachteile)

Es gibt auch einen anderen Weg, aber hängt vom Zugangspunkt ab .

Einige Access Points verfügen über einen speziellen Betriebsmodus - manchmal als "Privater Modus", "Client-Isolation", "Gastmodus" oder "Datenschutz" bezeichnet. Unabhängig davon, wie groß der Pool der mit dem AP verbundenen Geräte ist, wird nur angezeigt. -Ihre. Sie können nicht mit den anderen Geräten "sprechen". Der AP akzeptiert Pakete von Ihnen an ihn und leitet keine anderen weiter, außer NATting Sie im Internet.

Dies ermöglicht z.B. Benutzer in einem Café, um relativ sicher gegen die Neugier ihrer Nachbarn zu sein - Sie haben möglicherweise ein völlig offenes System mit Diensten, die auf Ihrem Laptop verfügbar sind, aber wenn Sie mit einem AP im privaten Modus verbunden sind, kann niemand sie sehen.

Ich glaube, dass eine ARP-Parodie in einem solchen Setup stillschweigend fehlschlagen würde. Der Nachteil ist, dass nicht alle Access Points dies unterstützen.

SEHR WICHTIG : Wenn Sie ein WiFi-Gerät haben, auf das Sie zugreifen müssen, z. ein WiFi-Drucker, es wird nicht funktionieren im Datenschutzmodus, und es könnte immer noch nicht funktionieren, wenn über ein Ethernet-Kabel mit einem der Ethernet-Ports einige "APs verbunden " haben. In diesem Fall müssen Sie möglicherweise im Shop nach den Funktionen von genau APs fragen oder auf diese Möglichkeit verzichten.

[~ # ~] Update [~ # ~] : Einige noch schickere Netgear AP haben die Option ausgenommen a Unterpool von IPs aus dem Datenschutzmodus. Sie können also den AP als 192.168.1.1, den WiFi-Drucker und die DLNA-Server als .2 und .3 verwenden und DHCP verwenden, um Neulingen Adressen von .8 bis .254 zuzuweisen. Wenn Sie 192.168.1.34 zugewiesen bekommen, werden Sie darauf hingewiesen, dass möglicherweise andere (33-8) = 25 Geräte angeschlossen sind (oder waren), aber Sie werden immer nur .1, .2 und .3 "sehen" und belästigen können .

ARP-Filter auf AP

Mehrere Zugriffspunkte haben die Funktion, ARP auf verschiedene Arten zu filtern. Dies kann gelegentlich andere Technologien, insbesondere iOS AirPrint, beschädigen, die auf ARP "Offenheit" beruhen, aber es kann sich lohnen, sie weiterzuverfolgen. Ein einige Systeme dies geht unter "Bandbreitenschutz".

Die meisten APs, die auf Atheros AR5002G basieren, sollten entweder über die verfügbare Funktion verfügen oder sie können mit dem entsprechenden Hack aktiviert werden (siehe unten).

Hinzufügen Schutz für den AP, wenn er nicht eingebaut ist ( nicht für schwache Nerven)

Wenn Sie sich abenteuerlustig fühlen und Ihr AP dies unterstützt, können Sie versuchen, es mit einer Version von DD-WRT zu flashen, die die Client-Isolation oder eine Art ARP-Filterung unterstützt.

Oder Sie können sagen, dass Sie es mit Ihren fehlerhaften APs hatten, die immer die Verbindung trennen, und Sie kaufen einen neuen AP, der bereits über einen Datenschutzmodus und/oder ARP verfügt und aus Versehen bereits konfiguriert ist Filtern.

Ein anderer Ansatz, wieder AP-basiert

Eine andere Möglichkeit, die auch für einige APs verfügbar ist, jedoch nicht für alle, ist der Modus "Split SSID" oder "Twin SSID". In diesem Modus veröffentlicht der AP zwei SSIDs mit unterschiedlichen Schlüsseln. In einigen APs können Sie auch die Bandbreitenbeschränkung für ein oder beide Netzwerke festlegen. Sie können dann mit Ihrem "Freund" ins Gespräch kommen, indem Sie die aktuelle SSID und den Schlüssel auf die Gast- oder Verbindung mit geringer Bandbreite kopieren und der anderen SSID den Namen der Tochter oder des Haustieres Ihrer Nachbarn geben. Wenn er misstrauisch wird, wird eine kleine Untersuchung natürlich die Wahrheit enthüllen.

Allgemein

Verschiedene Techniken stehen zum Schutz vor ARP-Spoofing zur Verfügung. Es gibt sind einige Silberkugeln, aber sie sind nicht allgegenwärtig. Die historische (und wohl veraltete) Tendenz bestand darin, alle ARP-Informationen, die Sie erhalten haben, zu globalisieren und zur Verbesserung der Netzwerkleistung zu verwenden. Dies ist eine effektive Strategie, solange Sie diese ARP-Informationen vertrauen können. Andernfalls müssen Sie nur die von Ihnen angeforderten Informationen berücksichtigen und möglicherweise ablehnen, wenn sie verdächtig aussehen, wenn der Kontext faul erscheint oder wenn einige zusätzliche Überprüfungen fehlschlagen liefern. Dies führt natürlich zu einer Verzögerung.

22
LSerni

Was ist mit einem statischen ARP-Eintrag? Der MAC Ihres Access Points wird sich nicht ändern. Warum sollten Sie diesen MAC nicht mithilfe eines statischen Eintrags mit der Gateway-IP verknüpfen?.

Ich bin mir nicht sicher, welches Betriebssystem Sie verwenden, aber auf Linux-Systemen gab es früher einen Befehl arp, mit dem man das tun konnte. Wenn Sie sich in Ihrem Handy befinden, sind Sie sich nicht sicher, ob Sie einen so niedrigen Befehl verwenden können, es sei denn, Sie rooten Ihr Telefon.

Ich bin nicht 100% sicher, ob dies funktionieren wird, aber ich denke, es wird funktionieren.

OTOH, um nur Leute wie Ihren bösen Mitbewohner im Auge zu behalten, gab es früher ein Tool namens arpwatch, das Arp-Einträge verfolgt, die die IP-MAC-Zuordnung ändern, und diese dann als verdächtig kennzeichnet.

1
curious_cat