
如今,无线接入点无处不在:咖啡馆,饭店,购物中心和运输中。 这已经不再是不寻常的事情了,我们可以平静地连接到不安全的网络,或者不断保持搜索模式以查找周围的熟悉点。 因此,近年来针对该细分市场的攻击数量一直在稳定增长。 毫不奇怪,获得用户访问权限为攻击者打开了广阔的领域。 今天,我想考虑一下以平淡无奇的名称Karma发起的攻击之一,该攻击早在2005年就发明了,但目前仍很重要。
一次,有关业力(Karma)(以下简称业力)的对话在安全圈中非常受欢迎,许多人至少是不为所知。 到那时那些绕过这个话题的人可能会因为一个臭名昭著的设备菠萝而对缺席的内容熟悉。 它是专门为快速,轻松地对无线网络进行Karma和其他类似攻击而创建的。
快速检查Karma本身可以理解,实际上这是对类固醇的邪恶双胞胎袭击,因为事实上,其主要部分是举起某个访问点的副本。 但是,细节决定因素是魔鬼,正是这些细节才使攻击发生在13年前,而这次攻击并没有失去其实际意义,并且至今仍在进行渗透测试。
横截面或腿从何处生长
恐龙与其他所有人有何不同?为什么幸存下来? Karma的特征在于它不是基于接入点或客户端软件的漏洞,而是基于常用802.11标准的功能,或者更确切地说,基于其身份验证协议的操作功能。 为了全面了解Karma设备,下面将详细讨论身份验证过程。 熟悉此过程的读者可以安全地跳过此部分。

为了宣布其存在,接入点(AP,以下称为AP)广播所谓的信标帧-包含接入点的SSID(即其标识符,网络名称),支持的数据速率和使用的加密类型的数据包这个无线网络。
用户通过侦听来自周围AP的信标帧或从他的首选网络列表中发送到接入点的数据包来发现无线网络。用户设备。 SSID可以是一个空字符串,指示这是一个Null探测请求(无论SSID为何,都指向所有接入点的请求)。
AP响应包含其SSID的探测请求,并使用探测响应数据包响应Null探测请求。 探测响应包含与信标帧中的数据相同的数据:SSID,支持的数据速率和加密。
如果无线网络使用加密,则必须在连接之前对用户设备进行身份验证。 此过程通过身份验证帧进行。 如果用户的设备已经通过身份验证,或者网络不需要它,则设备将发送关联请求接入点,AP用关联响应帧对其进行响应。 之后,用户可以在此无线网络上工作。
重要的是要注意 :尽管该标准定义了用户如何加入接入点,但未定义选择该接入点的方式,但没有提及默认情况下应该对基站进行身份验证还是信任。 该问题的解决方案由操作系统的硬件和软件供应商决定。
现在很清楚K因是如何工作的。 信号范围内的攻击者(可以通过高增益天线和信号放大器来帮助它)可以被动地控制一个无线通道,并观察用户到所有接入点的连接请求。 他可以使用此信息来重新创建受害者的首选网络列表。 用户的连接请求中仅公开网络的名称,但未公开其加密类型。 但是,攻击者只有接入点的SSID,它可以创建一个相同名称的副本,从而增加受害者连接到它的可能性:例如,通过放大来自接入点的信号(客户端通常会自动连接到功能最强大的点),或进行类似“关于所选AP的“拒绝服务”。 如果客户端希望对网络进行加密,则不会建立连接,并且攻击者可以在其重新创建的受害者首选网络列表中的副本中尝试下一个网络。 当他偶然发现不支持加密的网络时,将创建一个无线网络,受害者将立即加入。
有关Wi-Fi菠萝创建者的攻击的一些信息:

“旧的但不是过时的”
迄今为止,该标准中的关键问题尚未解决,Karma仍然是对用户的真正威胁。 例如,为了测试无线网络,现在经常使用可以免费购买的上述WiFi Pineapple。 该项目的创建者正在积极支持它,并定期发布更新。 最近,发布了新版本的Pineapple:Tetra-具有所需功能的成熟路由器,4个SMA天线和2 GB的内部闪存以及Nano-简化版具有USB适配器格式和2个SMA天线,16 MB ROM和一个连接器在Micro SD下。

对于那些想在这款出色的设备上尝试Karma的人,我想立即说,从手头购买早期版本的Mark V型毫无意义,因为 制造商停止了对它们的支持,并且您可以简单地通过设备的内置商店下载必要的软件或更新设备(Mark V的最新固件于2015年8月发布)的可能性通常为零,但是关于启动并启动它攻击,甚至不说话。

在github上稍作改动后,您可以在不同的执行级别上找到Karma的几种开源实现:
尽管已经给出了这两种实现的最后两种,但不支持它们,但是WiFi-Pumpkin和Wifiphisher仍然存在并且正在继续发展。 我的Karma研究并非从它们开始,而是从Mana和FruityWiFi入手,这花费了大量时间进行解析。 他们没有让他们工作,尝试被放弃了。 但是,在不久的将来,我计划再次回到该主题,并尝试使用WiFi-Pumpkin和Wifiphisher,这些项目都有自己的小型社区,并且在这种情况下成功的可能性更高。
此外, 这个使用廉价且流行的ESP8266微控制器实施攻击的小项目 ,可谓是小菜一碟,也是一种有趣的Karma实现。 该项目不是完全独立的Karma,用户必须创建Rogue AP(假接入点),没有提供创建首选网络列表的功能。 但是,这两个问题都不是很难解决的-ESP在此方面的资源非常充足,并且,如果需要,可以获得良好的实用性。
战坏业力

现在如何处理这些信息,如何保护自己? 这里绝对没有魔力,免受业力的保护规则很简单:
- 除非需要,请在所有设备上关闭Wi-Fi搜索模式。
- 不要相信熟悉的访问点,请始终检查该访问点是否可以在这里(是的,MT_FREE,我在谈论您)。
- 可以和不能在任何地方使用VPN。
(这里的一切工作方式都与攻击者可以在受控网络上侦听流量的方式相同-使用VPN时,他根本无法解密任何内容)。 - 创建加密的访问点并为其赋予优先级。
- 不要在熟悉的网络中再次登录(很可能这是攻击者的虚假访问点)。
自从业力和系统变得更加安全以来,尽管目标操作系统已更新了数百次,但这种攻击仍然存在,并且对用户构成威胁。 不必指望该标准会在不久的将来被更正或添加,因此我们只能遵守这些简单的规则并保持睁大眼睛。