Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 579

KARMA 攻击

KARMA 攻击 是什么?

KARMA 攻击一种伪造接入点攻击,恶意 AP 对任何探测请求做出响应,冒充客户端寻找的任意首选网络。


KARMA 攻击由 Dino Dai Zovi 与 Shane Macaulay 于 2004-2005 年提出。Wi-Fi 客户端会周期性发送 probe request,列出它们曾连接过的 SSID。具备 KARMA 能力的 AP 对每个探测都回以匹配的 probe response,任何记忆了 'coffeeshop' 或 'Starbucks Wi-Fi' 的手机或笔记本都会悄悄关联到攻击者的 AP,从而经其转发流量。关联后攻击者可以嗅探流量、实施 TLS-Strip、伪造门户并窃取凭据。现代变体包括 Sensepost 的 MANA、以及 hostapd-mana 和 wifiphisher 等工具。防御措施包括关闭开放网络的自动加入、启用 HTTPS-only、以及配合 802.11w MFP 的企业认证。

示例

  1. 01

    渗透测试者运行 hostapd-mana,使附近手机自动连入虚构的 'home' SSID。

  2. 02

    笔记本接入伪造的 'CompanyWiFi' 后捕获企业凭据。

常见问题

KARMA 攻击 是什么?

一种伪造接入点攻击,恶意 AP 对任何探测请求做出响应,冒充客户端寻找的任意首选网络。 它属于网络安全的 攻击与威胁 分类。

KARMA 攻击 是什么意思?

一种伪造接入点攻击,恶意 AP 对任何探测请求做出响应,冒充客户端寻找的任意首选网络。

KARMA 攻击 是如何工作的?

KARMA 攻击由 Dino Dai Zovi 与 Shane Macaulay 于 2004-2005 年提出。Wi-Fi 客户端会周期性发送 probe request,列出它们曾连接过的 SSID。具备 KARMA 能力的 AP 对每个探测都回以匹配的 probe response,任何记忆了 'coffeeshop' 或 'Starbucks Wi-Fi' 的手机或笔记本都会悄悄关联到攻击者的 AP,从而经其转发流量。关联后攻击者可以嗅探流量、实施 TLS-Strip、伪造门户并窃取凭据。现代变体包括 Sensepost 的 MANA、以及 hostapd-mana 和 wifiphisher 等工具。防御措施包括关闭开放网络的自动加入、启用 HTTPS-only、以及配合 802.11w MFP 的企业认证。

如何防御 KARMA 攻击?

针对 KARMA 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

KARMA 攻击 还有哪些其他名称?

常见的别称包括: KARMA Wi-Fi 攻击, 探测响应型伪 AP。

相关术语

参见