我试图复制业力攻击,但它在我的iphone5s和银河s6上不起作用。即使当手机发出有方向的探测请求,而Rouge AP以适当的探测响应做出响应时,这些电话也会忽略它们,拒绝连接。我还听说,自从十多年前实施这一攻击以来,大多数设备都已被修补以抵御这一攻击。
这让我想知道,是否有任何设备仍然容易受到攻击?还是这次袭击已经成为过去?(要明确的是,我指的是客户端设备自动响应探测响应并与Rouge AP关联的攻击,而不是用户将Rogue AP错误为合法AP并选择手动加入的攻击。)
发布于 2017-05-11 10:19:59
这仍然是非常相关的。今天我带着一个KARMA设备去吃午饭,76个不同的设备试图连接到它。这些都是实际的连接尝试,而不仅仅是探测。我启用了MAC地址白名单,所以没有什么能成功连接,但我会知道什么时候他们尝试。
大多数OS供应商似乎已经解决了最明显的漏洞,他们会在启动或打开无线设备时探测和连接。但是,任何当前的操作系统如果连接到不广播其SSID的开放网络,就可能容易受到KARMA的攻击。或者,如果攻击者在无线电范围内,有许多方法可以将用户踢出未加密的网络,从而使他们加入KARMA攻击者的网络。
在试图连接我的76个设备中,我无法知道哪些设备在运行旧的、确实脆弱的操作系统,哪些设备被配置成KARMA易受攻击,或者附近是否有另一个攻击者或无线电异常。
发布于 2017-08-22 01:10:39
为了补充威尔的回答,任何攻击都不会太老。大多数攻击和安全问题可能至少有一个可以暴露的设备。因果报应是一种情况,用户使用过时或旧的设备,这些设备可能会受到漏洞的影响。(威尔描述了它的来龙去脉)。总会有一些旧的系统可以被利用。虽然它可能不会影响大多数用户群体,但记住这一点总是很重要的。
https://security.stackexchange.com/questions/159061
复制相似问题