برنامج كارما

برنامجٌ يعتمدُ على ثغرة كارما والتي تُعرف في عالم أمن المعلومات بالثغرة التي تستغلّ بعض أجهزة الواي فاي من أجلِ اختراق الهواتف المتصلة بتلك

برنامج كارما هوَ برنامجٌ يعتمدُ على ثغرة كارما والتي تُعرف في عالم أمن المعلومات بالثغرة التي تستغلّ بعض أجهزة الواي فاي من أجلِ اختراق الهواتف النقالة المتصلة بتلك الشبكة وتُعدّ هذه الثغرة أو بالأحرى الهجوم الناجم عنها بديلًا قويًا نوعًا ما لهجوم التوأم الشرير.[1] نُشرت تفاصيل هذا الهجوم لأول مرة في عام 2004 من قِبل الخبيران الأمنيانِ دينو داي زوفي وشون ماكولاي.[2]

برنامج كارما
معلومات تقنية
الإصدار الأول
2004 عدل القيمة على Wikidata

تبث أجهزة العميل ما يُعرف بـ «قائمة الشبكة المفضلة» (تُعرف اختصارًا بـ PNL) والتي تحتوي على مُعرّفات الشبكات التي يتصلُ بها المستخدم أو التي اتصلَ بها مُسبقًا والنقطة الأهم هي أنّ أجهزة المستخدم تكون على استعداد لإعادة الاتصال تلقائيًا دون تدخل منَ المستخدم نفسه.[1][3] إنّ عمليات البث هذه لا يتم تشفيرها في العادة وبالتالي فيُمكن للمهاجِم أو للمُخترِق الاعتماد على برنامج كارما من أجل إنشاء نقطة اتصال تستقبلُ تلك القائمة بالشبكات المفضّلة ما يعني تحكّمه الكلي بالشبكة في حالةِ ما اتصلَ بها المستخدم ظنًا منهُ أنها شبكتهُ الأصليّة.[3][4][5][6]

قد تنجحُ هذه الثغرة وقد لا تفعل لأنّ الأمر يعتمدُ كليًا على قوّة الإشارة ففي حالةِ ما كانت إشارة نقطة الوصول الأصلية أقوى من تلكَ الوهميّة فقد لا تنجحُ عمليّة الاختراق لكنها تفعل بنسبة كبيرة حينما تكونُ إشارة النقطة الوهميّة أقوى وهذا شرطٌ صعبُ التحقق إلى حدٍ كبير. عندما ينجحُ الهجوم؛ تَتحوّل نقطة الوصول الوهميّة بشكلٍ تلقائي إلى تنفيذ ما يُعرف بهجوم الرجل في المنتصف. هذا الأمر يضعها في المكانِ الأنسب للقيامِ بهجمات أخرى ضد جهاز الضحية.[7]

إن ما يميز كارما عن هجوم التوأم الشرير هو استخدامها لقائمة الشبكات المفضلة ما يُعطيها أفضليّة الهجوم دونَ حاجةٍ لتدخل المستخدم على عكسِ هجوم التوأم الذي يحتاجُ أولًا للتخمين – والذي قد يأخذ وقتًا طويلًا – من أجلِ معرفة معرّف الشبكة (في حالةِ ما لم تكن مخفيّة) ومن ثمّ يبدأُ الهجوم بعدما يتصل المستخدم بالشبكة الوهميّة بشكل يدوي.[1]

انظر أيضًا

عدل

المراجع

عدل
  1. ^ ا ب ج Instant KARMA Might Still Get You. "Instant KARMA Might Still Get You". Insights.sei.cmu.edu. مؤرشف من الأصل في 2019-03-06. اطلع عليه بتاريخ 2019-03-03.
  2. ^ "SensePost - Improvements in rogue ap attacks – mana 1/2". sensepost.com. مؤرشف من الأصل في 2019-05-30. اطلع عليه بتاريخ 2019-03-03.
  3. ^ ا ب Wright، Joshua (5 مارس 2007). "Issues with SSID cloaking". Network World. مؤرشف من الأصل في 2019-03-06.
  4. ^ [1] نسخة محفوظة 06 مارس 2019 على موقع واي باك مشين.
  5. ^ "SANS security". Professionalsecurity.co.uk. مؤرشف من الأصل في 2019-03-06. اطلع عليه بتاريخ 2019-03-03.
  6. ^ "Ethical Hacking and Countermeasures: Web Applications and Data Servers". Cengage Learning. 24 سبتمبر 2009. مؤرشف من الأصل في 2019-03-06.
  7. ^ [1]نسخة محفوظة 06 مارس 2019 على موقع واي باك مشين.