分享

主动触发被动模式从而挟持无线客户端 –Passive Karma Attack

 5与时间为敌 2015-02-28

提醒:点上方黑客技术”即可免费订阅我。

因为WIFIPineapple的真正作者Robin在近期公开了两个小工具,从而使得被动模式下的客户端被Karma挟持,所以我这个小0day思路就被公开了,所以就写写相关的原理吧,也算是一种整理吧。

很多朋友在不同的渠道购入了WIFIPineApple,但是很多朋友在使用的时候可能都没有关注为什么可以使得受害者可以受到Karma攻击,所以我在RadioWar网站写的“什么是WiFiPineApple之深藏不漏”当中有解释过,Karma是基于无线客户端的Active Scanning(主动扫描模式)进行攻击的,而Active Scanning模式是根据Probe Request帧(探测请求帧)扫描无线网络,当AP收到请求后,会反馈探测响应帧(Probe Response)通知无线客户端可以提供无线网络信息。Karma就会利用自身信号强于真实AP等条件挟持无线客户端的请求从而反馈Probe Response完成攻击。

Active Scanning Mode

但是很多厂商已经开始改变相关的策略,使得无线客户端采用了Passive Scanning (被动扫描模式),使用该模式的情况下,无线客户端并不会主动的发出任何无线网络的探测帧,而是以不断切换频道列表静脉等待服务端发出Beacon帧,所以使得Karma无法获取相关的Probe Request,从而Karma攻击失效。

Passive Scanning Mode

而在较早之前(4月15日)@tombkeeper 教主的一条围脖我说过这么一段话:

“App调用WIFI模块以及“某些情况下”可触发”,因为我们无法获取用户需要请求哪个ESSID,所以我们可以采用第三方扫描的形式(类Kismet)的操作获取客户端获取信息,从而模拟服务端发出Beacon帧给客户端,使得无线客户端在被动模式下被触发,并且在此同时启动Karma攻击,客户端因此就会主动的反馈,从而被karma挟持了!针对类似新版QQ的免费WIFI以及其他免费WIFI的App,Karma的攻击模式一样是有效的,而针对被动模式的客户端,就需要增加针对性扫描操作从而模拟服务端模拟发出Beacon帧,而Robin的做法就是在超级短时间内穷举大量ESSID(前提是做信息收集)使得客户端被动触发从而被Karma挟持。

做法虽然有点笨蛋,但实际上很凑效!可能说的有点模糊,免得某些媒体砖家叫兽用来作为自己的!所以看得懂就看,看不懂的就…….算了。

——————————

关注微信号:hackdig 学习最新黑客技术!


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多