Sicherlich ist es Ihnen jemals in den Sinn gekommen, ein Tool zum Blockieren von WLAN-Netzwerksignalen in Ihrer Nähe zu haben. In einem der von Noilson Caio Teixeira de Araújo (Brasilien) angebotenen ekoparty-Workshops, einer Sicherheitskonferenz, die ESET und We Live Security auf Spanisch mit besonderer Berichterstattung unterstützen, konnten wir heute sehen, wie wir ein Gerät bauen können, mit dem wir dies erreichen können nur ein paar Kristalle, einige Widerstände und ein paar Antennen.
Abgesehen von all den schädlichen Anwendungen, die Ihnen möglicherweise passieren, werden wir feststellen, dass wir, wie in den meisten Fällen, die Technologie angemessen einsetzen können, um uns selbst zu schützen.
Wie Interferenzangriffe sein können
Zunächst ist anzumerken, dass diese Geräte als störsender bezeichnet werden, die in sehr einfachen Worten Signalgeneratoren sind, die die drahtlose Kommunikation stören.
Es gibt zwei Arten von Stör- oder Interferenzangriffen, mit denen die Kommunikation von Daten von einem Empfänger behindert werden kann. Der erste Typ ist der sogenannte Spot, der darauf abzielt, eine bestimmte Frequenz zu stören. Wenn es darum geht, mehrere Kanäle gleichzeitig zu beeinflussen, sind wir mit Interferenzen vom Barrage-Typ konfrontiert.
In beiden Fällen ist es notwendig, die geeignete Frequenz zu finden, damit der Angriff effektiv und mit ausreichender Leistung ist, um das ursprüngliche Signal zu ersetzen.
Darüber hinaus sollte beachtet werden, dass diejenigen, die Opfer dieser Angriffe sind, die Clients sind, die keine Verbindung zum Netzwerk herstellen können. In jedem Fall funktioniert der AP weiterhin normal und nur diejenigen, die nahe genug am sendenden Gerät sind, können mit etwas Glück eine Verbindung herstellen.
Was ist das Konzept hinter Jamming?
Was wir in diesen Geräten haben, ist ein Oszillator oder ein Signalgenerator, der es uns mit einer Antenne ermöglicht, das Signal zu verstärken, um eine größere Abdeckung zu erreichen.
Wir müssen danach suchen, ein Signal zu erzeugen, das mit der Frequenz des Trägers in Resonanz steht, den wir stören möchten, wodurch die Übertragung von Informationen verhindert wird.
Je nach verwendeter Antenne kann die Reichweite des Geräts von einigen Metern bis zu einigen Kilometern variieren.
Der während der Demo verwendete Störsender wird verwendet, um Signale im 2,4-GHz-Band zu stören. Dieses Frequenzband ist als ISM bekannt und umfasst ein ungeschütztes Spektrum, das ohne Lizenz verwendet werden kann. Tatsächlich funktionieren Protokolle wie WiFi oder Bluethoot in diesem Band.
Wie wir Störungen von der Sicherheitsseite verwenden
Wie wir bereits wissen, verwendet WiFi 11 Kanäle für seinen Betrieb. Jeder der Kanäle hat eine Mittenfrequenz, daher versuchen diese Störsender, die Frequenzen zwischen 2.402 GHz und 2.483 GHz zu stören.
Nun kommt das Interessante an der Verwendung dieser Geräte aus Sicherheitsgründen. Während des Gesprächs wurden drei Punkte analysiert:
1. Es könnte verwendet werden, um einen Roguer-AP in einer Unternehmensumgebung zu verhindern. Dies ist nichts anderes als zu verhindern, dass Dritte WiFi-Verbindungspunkte mit einer Internetverbindung generieren, beispielsweise von ihren Mobilgeräten.
2. Vermeiden Sie Informationslecks durch drahtlose Datenübertragung, mit der Daten im Ausland ausgetauscht werden können.
3. Löschen Sie "böswillige Zwillinge" in Netzwerken ohne Authentifizierung. Auf diese Weise können wir nur wenige Kommunikationskanäle funktionsfähig lassen, wodurch die Möglichkeit eingeschränkt wird, dass böswillige Netzwerke generiert werden, um unsere Benutzer zu täuschen.
Es ist sehr wichtig, vor diesen Geräten zu warnen, da ihre Verwendung in einigen Ländern eingeschränkt oder sogar verboten sein kann. Daher ist es in jedem Fall wichtig, sich beraten zu lassen, um die geltenden Vorschriften in den einzelnen Ländern nicht zu missachten.
Können Sie sich eine andere Möglichkeit vorstellen, wie wir einen Störsender verwenden könnten, um Sicherheit zu bieten?