Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 579

KARMA-Angriff

Was ist KARMA-Angriff?

KARMA-AngriffRogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt.


KARMA wurde 2004-2005 von Dino Dai Zovi und Shane Macaulay vorgestellt. WLAN-Clients senden regelmassig Probe Requests mit den SSIDs zuvor verbundener Netze. Ein KARMA-faehiger AP beantwortet jede Probe mit einer passenden Probe Response, sodass jedes Smartphone oder Notebook mit gespeichertem 'coffeeshop' oder 'Starbucks Wi-Fi' sich still assoziiert und seinen Verkehr ueber den Angreifer leitet. Danach kann der Angreifer Verkehr mitlesen, TLS-Stripping oder Evil-Portale fahren und Zugangsdaten abgreifen. Moderne Varianten sind MANA (Sensepost) sowie Tools wie hostapd-mana und wifiphisher. Verteidigung: Auto-Join fuer offene Netze deaktivieren, HTTPS-only-Modus, 802.11w MFP mit Enterprise-Authentifizierung.

Beispiele

  1. 01

    Pen-Tester betreibt hostapd-mana, sodass nahegelegene Smartphones automatisch eine fiktive 'home'-SSID joinen.

  2. 02

    Erfassen von Firmen-Anmeldedaten, wenn ein Notebook in einen falschen 'CompanyWiFi'-Klon wechselt.

Häufige Fragen

Was ist KARMA-Angriff?

Rogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet KARMA-Angriff?

Rogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt.

Wie funktioniert KARMA-Angriff?

KARMA wurde 2004-2005 von Dino Dai Zovi und Shane Macaulay vorgestellt. WLAN-Clients senden regelmassig Probe Requests mit den SSIDs zuvor verbundener Netze. Ein KARMA-faehiger AP beantwortet jede Probe mit einer passenden Probe Response, sodass jedes Smartphone oder Notebook mit gespeichertem 'coffeeshop' oder 'Starbucks Wi-Fi' sich still assoziiert und seinen Verkehr ueber den Angreifer leitet. Danach kann der Angreifer Verkehr mitlesen, TLS-Stripping oder Evil-Portale fahren und Zugangsdaten abgreifen. Moderne Varianten sind MANA (Sensepost) sowie Tools wie hostapd-mana und wifiphisher. Verteidigung: Auto-Join fuer offene Netze deaktivieren, HTTPS-only-Modus, 802.11w MFP mit Enterprise-Authentifizierung.

Wie schützt man sich gegen KARMA-Angriff?

Schutzmaßnahmen gegen KARMA-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für KARMA-Angriff?

Übliche alternative Bezeichnungen: KARMA WLAN-Angriff, Probe-Response-Rogue-AP.

Verwandte Begriffe

Siehe auch