KARMA 攻击
KARMA 攻击 是什么?
KARMA 攻击一种伪造接入点攻击,恶意 AP 对任何探测请求做出响应,冒充客户端寻找的任意首选网络。
KARMA 攻击由 Dino Dai Zovi 与 Shane Macaulay 于 2004-2005 年提出。Wi-Fi 客户端会周期性发送 probe request,列出它们曾连接过的 SSID。具备 KARMA 能力的 AP 对每个探测都回以匹配的 probe response,任何记忆了 'coffeeshop' 或 'Starbucks Wi-Fi' 的手机或笔记本都会悄悄关联到攻击者的 AP,从而经其转发流量。关联后攻击者可以嗅探流量、实施 TLS-Strip、伪造门户并窃取凭据。现代变体包括 Sensepost 的 MANA、以及 hostapd-mana 和 wifiphisher 等工具。防御措施包括关闭开放网络的自动加入、启用 HTTPS-only、以及配合 802.11w MFP 的企业认证。
● 示例
- 01
渗透测试者运行 hostapd-mana,使附近手机自动连入虚构的 'home' SSID。
- 02
笔记本接入伪造的 'CompanyWiFi' 后捕获企业凭据。
● 常见问题
KARMA 攻击 是什么?
一种伪造接入点攻击,恶意 AP 对任何探测请求做出响应,冒充客户端寻找的任意首选网络。 它属于网络安全的 攻击与威胁 分类。
KARMA 攻击 是什么意思?
一种伪造接入点攻击,恶意 AP 对任何探测请求做出响应,冒充客户端寻找的任意首选网络。
KARMA 攻击 是如何工作的?
KARMA 攻击由 Dino Dai Zovi 与 Shane Macaulay 于 2004-2005 年提出。Wi-Fi 客户端会周期性发送 probe request,列出它们曾连接过的 SSID。具备 KARMA 能力的 AP 对每个探测都回以匹配的 probe response,任何记忆了 'coffeeshop' 或 'Starbucks Wi-Fi' 的手机或笔记本都会悄悄关联到攻击者的 AP,从而经其转发流量。关联后攻击者可以嗅探流量、实施 TLS-Strip、伪造门户并窃取凭据。现代变体包括 Sensepost 的 MANA、以及 hostapd-mana 和 wifiphisher 等工具。防御措施包括关闭开放网络的自动加入、启用 HTTPS-only、以及配合 802.11w MFP 的企业认证。
如何防御 KARMA 攻击?
针对 KARMA 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
KARMA 攻击 还有哪些其他名称?
常见的别称包括: KARMA Wi-Fi 攻击, 探测响应型伪 AP。
● 相关术语
● 参见
- № 1223战争驾驶 (Wardriving)