Ataque KARMA
¿Qué es Ataque KARMA?
Ataque KARMAAtaque de AP malicioso que responde a toda solicitud de sondeo haciendose pasar por cualquier red preferida que el cliente este buscando.
KARMA fue presentado en 2004-2005 por Dino Dai Zovi y Shane Macaulay. Los clientes Wi-Fi emiten periodicamente probe requests con los SSID de redes a las que se han conectado antes. Un AP con KARMA responde a cada sondeo con una probe response coincidente, asi que cualquier telefono o portatil que recuerde 'coffeeshop' o 'Starbucks Wi-Fi' se asocia silenciosamente y enruta su trafico por el atacante. Una vez asociado, el atacante puede esnifar trafico, montar TLS-stripping o portales falsos y capturar credenciales. Variantes modernas son MANA (Sensepost) y herramientas como hostapd-mana o wifiphisher. Defensa: desactivar auto-conectar a redes abiertas, modo HTTPS-only y 802.11w MFP con autenticacion enterprise.
● Ejemplos
- 01
Un pentester ejecutando hostapd-mana para que los moviles cercanos se conecten a un SSID 'home' fantasma.
- 02
Capturar credenciales corporativas cuando un portatil se conecta a un clon falso 'CompanyWiFi'.
● Preguntas frecuentes
¿Qué es Ataque KARMA?
Ataque de AP malicioso que responde a toda solicitud de sondeo haciendose pasar por cualquier red preferida que el cliente este buscando. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque KARMA?
Ataque de AP malicioso que responde a toda solicitud de sondeo haciendose pasar por cualquier red preferida que el cliente este buscando.
¿Cómo funciona Ataque KARMA?
KARMA fue presentado en 2004-2005 por Dino Dai Zovi y Shane Macaulay. Los clientes Wi-Fi emiten periodicamente probe requests con los SSID de redes a las que se han conectado antes. Un AP con KARMA responde a cada sondeo con una probe response coincidente, asi que cualquier telefono o portatil que recuerde 'coffeeshop' o 'Starbucks Wi-Fi' se asocia silenciosamente y enruta su trafico por el atacante. Una vez asociado, el atacante puede esnifar trafico, montar TLS-stripping o portales falsos y capturar credenciales. Variantes modernas son MANA (Sensepost) y herramientas como hostapd-mana o wifiphisher. Defensa: desactivar auto-conectar a redes abiertas, modo HTTPS-only y 802.11w MFP con autenticacion enterprise.
¿Cómo defenderse de Ataque KARMA?
Las defensas contra Ataque KARMA combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque KARMA?
Nombres alternativos comunes: KARMA Wi-Fi, AP rogue por probe response.
● Términos relacionados
- attacks№ 943
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.
- attacks№ 1251
Ataque WPS
Ataque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas.
- attacks№ 837
Ataque PMKID
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
- attacks№ 595
Ataque KRACK
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
● Véase también
- № 1223Wardriving