像 Karma 这样的工具及其后代工具具有成为客户端正在探测的任何 AP 的特性。您的客户端自然会连接到这个假 AP,因为它认为它没有任何问题,因此可能会使您的客户端尝试对邮件服务器等进行身份验证,从而泄露您的用户名和密码。
有谁知道一种保护自己免受攻击的好方法,攻击者监听 SSID 信标请求,响应所有这些并声称自己是其中之一?
我对如何潜在地防止这种情况有一些想法,但我想知道是否已经有任何东西可以充分防止这种攻击。
像 Karma 这样的工具及其后代工具具有成为客户端正在探测的任何 AP 的特性。您的客户端自然会连接到这个假 AP,因为它认为它没有任何问题,因此可能会使您的客户端尝试对邮件服务器等进行身份验证,从而泄露您的用户名和密码。
有谁知道一种保护自己免受攻击的好方法,攻击者监听 SSID 信标请求,响应所有这些并声称自己是其中之一?
我对如何潜在地防止这种情况有一些想法,但我想知道是否已经有任何东西可以充分防止这种攻击。
这也取决于您正在验证的无线网络类型。如果让客户端仅对企业无线网络进行身份验证是可行的,那么您可以使用 802.1x 和服务器证书验证来确保客户端连接到真实的 AP。
对于家庭接入点,最好的办法是设置 WPA2-PSK 身份验证,然后仅连接到加密网络。像 Karma 这样的攻击主要针对开放网络(例如咖啡店 wi-fi)
如果没有未加密的网络,我在无线层就无法保证您连接的 AP 是真实的(唯一的标识符(SSID 和 BSSID)是可欺骗的)。
所以真的在那个时候,你需要向更高的堆栈寻求答案。对于您连接到热点网络或其他一般无线网络的情况,我想说的是,答案是在建立连接后立即建立 VPN 连接并验证服务器的真实性(例如 SSL 证书验证)(理想情况下,使用安全套件可以防止除 VPN 隧道之外的所有出站连接)
一种有趣的减轻业力攻击的方法。
将具有足够唯一 SSID 的未使用网络设置为您最喜欢的网络。每当您的计算机连接到该特定网络时,您就会知道自己已成为业力攻击的牺牲品。
三种方法有效: 1. VPN - 虽然注意这只是移动出口点,所以你需要能够确保这个点是安全的 2. WPA - 这些方法只是欺骗,它们不能处理加密 3. 关闭“记住网络” - 欺骗仅在客户端请求特定网络时起作用,如果它不发送请求,则 AP 将没有任何可欺骗的内容。
看看 Hak5 在 Wifi Pineapple 上的剧集