
Saat ini, titik akses nirkabel mengelilingi kita di mana-mana: di kafe, restoran, pusat perbelanjaan, dan transportasi. Ini telah berhenti menjadi sesuatu yang tidak biasa, dan kami dengan tenang terhubung ke jaringan yang tidak aman atau terus-menerus menjaga mode pencarian untuk poin-poin yang sudah dikenal. Itulah sebabnya dalam beberapa tahun terakhir jumlah serangan yang ditujukan pada segmen ini terus meningkat. Tidak mengherankan, mendapatkan akses ke lalu lintas pengguna membuka bidang tindakan besar bagi penyerang. Hari ini saya ingin mempertimbangkan salah satu serangan ini dengan nama biasa Karma, ditemukan pada tahun 2005, tetapi saat ini masih relevan.
Pada suatu waktu, percakapan tentang Karma (selanjutnya disebut Karma) sangat populer di kalangan kalangan keamanan, dan banyak yang mendengarnya setidaknya dari telinga. Mereka yang melewati topik ini pada waktu itu mungkin akrab dengannya dalam absensi berkat perangkat terkenal yang disebut Pineapple. Itu dibuat khusus untuk melakukan Karma dan serangan serupa lainnya pada jaringan nirkabel dengan cepat dan tanpa banyak usaha.
Pemeriksaan cepat terhadap Karma sendiri memungkinkan untuk memahami bahwa pada kenyataannya itu adalah serangan kembar jahat terhadap steroid, karena, pada kenyataannya, bagian utamanya adalah untuk meningkatkan salinan titik akses tertentu. Namun, iblis ada dalam perinciannya, dan itu adalah perincian yang memungkinkan serangan itu, dibuat 13 tahun lalu, tidak kehilangan relevansinya dan digunakan untuk melakukan pentest hingga hari ini.
Potongan melintang, atau dari mana kaki tumbuh
Bagaimana dinosaurus ini berbeda dari orang lain dan mengapa bertahan? Karma dibedakan oleh fakta bahwa itu didasarkan bukan pada kerentanan perangkat lunak titik akses atau klien, tetapi pada fitur dari standar 802.11 yang biasa digunakan, atau lebih tepatnya, pada fitur pengoperasian protokol otentikasi. Untuk pemahaman lengkap tentang perangkat Karma, proses otentikasi itu sendiri akan dibahas secara rinci di bawah ini. Pembaca yang akrab dengan proses ini dapat dengan aman melewati bagian ini.

Untuk mengumumkan keberadaannya, Access Point (AP, selanjutnya disebut AP) menyiarkan apa yang disebut frame Beacon - paket yang berisi SSID dari titik akses (mis. Pengidentifikasi, nama jaringan), kecepatan data yang didukung, dan jenis enkripsi yang menggunakan jaringan nirkabel ini.
Pengguna menemukan jaringan nirkabel dengan mendengarkan paket mencari frame Beacon dari AP di sekitarnya atau dengan mengirim ke titik akses dari daftar jaringan pilihannya. Bingkai permintaan penyelidikan - paket yang terdiri dari SSID yang dicari pengguna, serta kecepatan transfer data yang didukung pengguna. perangkat pengguna. SSID mungkin berupa string kosong yang menunjukkan bahwa ini adalah permintaan probe Null (permintaan yang ditujukan ke semua titik akses terlepas dari SSID).
AP merespons permintaan Probe yang berisi SSID mereka, serta permintaan probe Null menggunakan paket Probe Response. Probe Response berisi data yang identik dengan data dalam bingkai Beacon: SSID, kecepatan data yang didukung, dan enkripsi.
Jika jaringan nirkabel menggunakan enkripsi, perangkat pengguna harus diautentikasi sebelum menghubungkan. Proses ini terjadi melalui bingkai Otentikasi. Jika perangkat pengguna telah diautentikasi atau jaringan tidak memerlukannya, perangkat akan mengirim jalur akses Permintaan Asosiasi yang mana responsnya dengan kerangka Respons Asosiasi. Setelah itu, pengguna dapat bekerja di jaringan nirkabel ini.
Penting untuk dicatat : meskipun standar menentukan bagaimana pengguna bergabung dengan jalur akses, cara untuk memilih titik ini tidak ditentukan, tidak ada penyebutan apakah stasiun pangkalan harus diautentikasi atau secara default dipercaya. Solusi untuk masalah ini diserahkan kepada pemasok perangkat keras dan perangkat lunak untuk sistem operasi.
Sekarang menjadi jelas bagaimana Karma bekerja. Penyerang dalam jangkauan sinyal (yang berpotensi dibantu oleh antena gain tinggi dan penguat sinyal) dapat secara pasif mengontrol satu saluran nirkabel dan mengamati permintaan koneksi dari pengguna ke semua titik akses. Dia dapat menggunakan informasi ini untuk membuat ulang daftar jaringan yang disukai korban. Hanya nama-nama jaringan yang diungkapkan dalam permintaan koneksi pengguna, tetapi tipe enkripsi mereka tidak. Namun, hanya memiliki SSID dari titik akses, penyerang dapat membuat salinan dengan nama yang sama, meningkatkan kemungkinan korban terhubung ke sana: misalnya, dengan memperkuat sinyal dari titik akses (klien biasanya secara otomatis terhubung ke titik paling kuat), atau melakukan serangan seperti " Penolakan Layanan ”tentang AP yang dipilih. Jika klien mengharapkan jaringan dienkripsi, koneksi tidak akan dibuat dan penyerang dapat mencoba jaringan berikutnya dalam salinan daftar jaringan pilihan korban. Ketika ia menemukan jaringan yang tidak mendukung enkripsi, jaringan nirkabel akan dibuat, yang akan segera diikuti oleh korban.
Sedikit tentang serangan dari pencipta Wi-Fi Pineapple:

"Tua, tapi tidak usang"
Sampai saat ini, masalah utama dalam standar belum terpecahkan, dan Karma terus menjadi ancaman nyata bagi pengguna. Misalnya, untuk menguji jaringan nirkabel, WiFi Pineapple tersebut, yang dapat dibeli secara bebas, sekarang sering digunakan. Pembuat proyek ini secara aktif mendukungnya dan, dengan beberapa periode, merilis pembaruan. Baru-baru ini, versi baru Pineapple dirilis: Tetra - router berfitur lengkap dengan semua yang Anda butuhkan, 4 antena SMA dan 2 GB memori flash internal dan Nano - versi sederhana yang memiliki format adaptor USB dengan 2 antena SMA, ROM 16 MB dan konektor di bawah Micro SD.

Bagi mereka yang ingin mencoba Karma pada perangkat yang luar biasa ini, saya segera ingin mengatakan bahwa tidak masuk akal untuk membeli versi awal dari tipe Mark V dari tangan, karena pabrikan berhenti mendukung mereka, dan kemungkinan Anda cukup mengunduh perangkat lunak yang diperlukan melalui toko bawaan perangkat atau memperbarui perangkat (firmware terbaru untuk Mark V dirilis pada Agustus 2015) cenderung nol, tetapi tentang memulainya dan mengambilnya menyerang, bahkan tidak berbicara.

Setelah mencari-cari sedikit di github, Anda dapat menemukan beberapa implementasi open-source Karma di berbagai tingkat eksekusi:
Meskipun dua implementasi terakhir telah diberikan, mereka tidak didukung, tetapi WiFi-Pumpkin dan Wifiphisher masih hidup dan terus berkembang. Penelitian Karma saya tidak dimulai dengan mereka, tetapi dengan Mana dan FruityWiFi, yang membutuhkan banyak waktu untuk menguraikan. Mereka gagal membuat mereka bekerja, dan upaya itu ditinggalkan. Namun, dalam waktu dekat saya berencana untuk kembali ke topik ini lagi dan mencoba WiFi-Labu dan Wifiphisher, proyek-proyek ini memiliki komunitas kecil mereka sendiri dan probabilitas keberhasilan dalam hal ini jauh lebih tinggi.
Juga, proyek kecil ini yang mengimplementasikan serangan menggunakan mikrokontroler ESP8266 yang murah dan populer dapat disebut cherry pada kue dan implementasi Karma yang menarik. Proyek ini tidak sepenuhnya independen Karma, pengguna harus membuat Rogue AP (jalur akses palsu), fungsi membuat daftar jaringan pilihan tidak disediakan. Namun, kedua masalah ini tidak begitu sulit untuk dipecahkan - ESP cukup murah dalam hal sumber daya untuk ini, dan, jika diinginkan, utilitas yang baik dapat diperoleh.
Melawan Karma Buruk

Dan sekarang apa yang harus dilakukan dengan informasi ini, bagaimana melindungi diri sendiri? Sama sekali tidak ada keajaiban di sini, aturan perlindungan dari Karma sederhana:
- Matikan mode pencarian Wi-Fi di semua perangkat Anda hingga Anda membutuhkannya.
- Jangan percayai titik akses yang sudah dikenal, selalu periksa apakah titik ini bahkan bisa ada di sini (ya, MT_FREE, saya berbicara tentang Anda).
- Gunakan VPN di mana pun Anda bisa dan tidak bisa.
(Semua yang ada di sini bekerja dengan cara yang sama seperti dengan penyerang yang dapat mendengarkan lalu lintas di jaringan yang dikontrol - ketika menggunakan VPN, ia tidak bisa mendekripsi apa pun). - Buat titik akses terenkripsi dan berikan preferensi kepada mereka.
- Jangan masuk lagi di jaringan yang sudah dikenal (kemungkinan besar, ini adalah jalur akses palsu untuk penyerang).
Terlepas dari kenyataan bahwa OS target telah diperbarui ratusan kali sejak munculnya Karma dan sistem menjadi lebih aman, serangan ini masih hidup dan menimbulkan ancaman bagi pengguna. Tidak perlu mengharapkan bahwa standar akan diperbaiki atau ditambahkan dalam waktu dekat, jadi kita hanya dapat mematuhi aturan sederhana ini dan tetap membuka mata.