SKA: Simple Karma Attack

SKA: Simple Karma Attack

Pengetahuan tentang karma attack tidak diketahui publik sebelum 2004. Pada tahun ini dua teknolog terkenal, Dino dai Zovi dan Shaun Macaulay, mengumumkannya ke publik. SKA adalah alat yang dapat memberi Anda kesempatan untuk menerapkan karma attack yang sangat sederhana dan cepat.

Karma Attack ini cenderung menemukan jalannya ke perangkat pengguna dengan memanfaatkan celah konektivitas Wi-Fi. Serangan itu merupakan varian dari proses evil-twin.

Evil Twin Attack: “evil twin adalah titik akses Wi-Fi palsu yang tampaknya sah tetapi dibuat untuk menguping komunikasi nirkabel. Evil Twin adalah LAN nirkabel yang setara dengan penipuan phishing. "(Sumber: Wikipedia)"

Jenis serangan yang sangat berguna untuk mencuri kata sandi menggunakan metode phishing yang sudah dikenal.
Karma Attack: “Jenis serangan yang mengeksploitasi perilaku beberapa perangkat Wi-Fi, dikombinasikan dengan kurangnya otentikasi titik akses di banyak protokol WiFi. Ini adalah varian dari serangan kembar jahat. ”(Sumber: Wikipedia)"

SKA: MiTM Attack pada Kerentanan Wi-Fi Perangkat

Karma Attack yang berhasil dieksekusi, menciptakan AP yang dapat digunakan untuk memulai dan mengeksekusi serangan perangkat lain yang diinginkan. AP ini mengambil posisi platform perantara yang akan menyerang perangkat apa pun dengan kerentanan Wi-Fi mis. Sistem otentikasi yang kurang waspada saat menghubungkan kembali ke jaringan lama.

Perangkat yang menyiarkan nomor identifikasi SS untuk koneksi mereka sebelumnya berisiko dari serangan itu. Ini karena siaran tidak dilindungi karena perangkat siap untuk menyambung kembali tanpa perlu otentikasi. Oleh karena itu serangan mengambil keuntungan dari kurangnya enkripsi dan karenanya menyamar sebagai salah satu koneksi sebelumnya untuk mendapatkan akses ke perangkat.

Bagaimana itu bekerja?

  1. Memilih NIC.
  2. Menangkap permintaan probe dan memilih nama AP palsu.
  3. Mengaktifkan AP palsu.
  4. AP baru berisi server DHCP yang memberikan IP yang benar kepada pengguna yang ditargetkan dan tidak mengizinkan peringatan apa pun ditampilkan di perangkat korban.
  5. Mengaktifkan pengalihan HTTP.
  6. Permintaan HTTP sedang dialihkan ke situs palsu sementara lalu lintas melalui HTTPS biasanya berlanjut.
  7. Mengaktifkan server Apache yang akan meng-host situs phishing.
  8. Di akhir serangan, skrip akan dibersihkan dan konfigurasi Apache akan dipulihkan.

Platform yang didukung:

Sistem operasi yang mirip dengan sistem UNIX rentan. Ini termasuk:
  • Windows,
  • Linux,
  • OS X,
  • Android,
  • IOS, meskipun ada pembaruan terbaru.

Modul:

  • NICs
  • Sniff Probe
  • Fake AP
  • HTTP
  • DHCP
  • download
  • Apache

Instal [Potensi Masalah]

SKA akan memperingatkan Anda jika ada beberapa masalah dengan file konfigurasi NetworkManager demon atau Apache. (Info lebih lanjut di sini).

DNS line harus dinonaktifkan. Ini dapat ditemukan di configfile dari Network manager (/etc/NetworkManager/):
$ dns=dnsmasq
Identifikasi alamat MAC adaptor nirkabel, lalu konfigurasikan sebagai berikut:
$ unmanaged-devices=mac:XX:XX:XX:XX:XX:XX

Download

Komentar Spam Akan kami Hapus

Post a Comment

Komentar Spam Akan kami Hapus

Post a Comment (0)

Previous Post Next Post