Attaque KARMA
Qu'est-ce que Attaque KARMA ?
Attaque KARMAAttaque par point d'acces malveillant qui repond a toute requete probe, se faisant passer pour n'importe quel reseau prefere que le client recherche.
KARMA a ete presentee en 2004-2005 par Dino Dai Zovi et Shane Macaulay. Les clients Wi-Fi emettent periodiquement des probe requests listant les SSID des reseaux deja connus. Un AP capable de KARMA repond a chaque sondage par une probe response correspondante : tout telephone ou portable ayant en memoire 'coffeeshop' ou 'Starbucks Wi-Fi' s'associe silencieusement et route son trafic via l'attaquant. Une fois associe, l'attaquant peut renifler, faire du TLS-stripping ou afficher un portail evil-twin pour collecter des identifiants. Les variantes modernes incluent MANA (Sensepost) et les outils hostapd-mana ou wifiphisher. Defenses : desactiver l'auto-jonction aux reseaux ouverts, mode HTTPS-only, 802.11w MFP avec authentification enterprise.
● Exemples
- 01
Un pentester lance hostapd-mana et les telephones voisins rejoignent un SSID 'home' fictif.
- 02
Capture d'identifiants quand un ordinateur portable rejoint un faux 'CompanyWiFi'.
● Questions fréquentes
Qu'est-ce que Attaque KARMA ?
Attaque par point d'acces malveillant qui repond a toute requete probe, se faisant passer pour n'importe quel reseau prefere que le client recherche. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque KARMA ?
Attaque par point d'acces malveillant qui repond a toute requete probe, se faisant passer pour n'importe quel reseau prefere que le client recherche.
Comment fonctionne Attaque KARMA ?
KARMA a ete presentee en 2004-2005 par Dino Dai Zovi et Shane Macaulay. Les clients Wi-Fi emettent periodiquement des probe requests listant les SSID des reseaux deja connus. Un AP capable de KARMA repond a chaque sondage par une probe response correspondante : tout telephone ou portable ayant en memoire 'coffeeshop' ou 'Starbucks Wi-Fi' s'associe silencieusement et route son trafic via l'attaquant. Une fois associe, l'attaquant peut renifler, faire du TLS-stripping ou afficher un portail evil-twin pour collecter des identifiants. Les variantes modernes incluent MANA (Sensepost) et les outils hostapd-mana ou wifiphisher. Defenses : desactiver l'auto-jonction aux reseaux ouverts, mode HTTPS-only, 802.11w MFP avec authentification enterprise.
Comment se défendre contre Attaque KARMA ?
Les défenses contre Attaque KARMA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque KARMA ?
Noms alternatifs courants : KARMA Wi-Fi, AP rogue par probe response.
● Termes liés
- attacks№ 943
Point d'accès pirate
Point d'accès sans fil non autorisé connecté au réseau, installé soit par un attaquant, soit naïvement par un employé, et qui contourne les contrôles de sécurité réseau.
- attacks№ 1251
Attaque WPS
Attaque par force brute en ligne sur le PIN a huit chiffres de Wi-Fi Protected Setup, qui recupere la passphrase WPA/WPA2 en quelques heures.
- attacks№ 837
Attaque PMKID
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
- attacks№ 595
Attaque KRACK
Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.
● Voir aussi
- № 1223Wardriving