dbo:abstract
|
- برنامج كارما هوَ برنامجٌ يعتمدُ على ثغرة كارما والتي تُعرف في عالم أمن المعلومات بالثغرة التي تستغلّ بعض أجهزة الواي فاي من أجلِ اختراق الهواتف النقالة المتصلة بتلك الشبكة وتُعدّ هذه الثغرة أو بالأحرى الهجوم الناجم عنها بديلًا قويًا نوعًا ما لهجوم التوأم الشرير. نُشرت تفاصيل هذا الهجوم لأول مرة في عام 2004 من قِبل الخبيران الأمنيانِ دينو داي زوفي وشون ماكولاي. تبث أجهزة العميل ما يُعرف بـ «قائمة الشبكة المفضلة» (تُعرف اختصارًا بـ PNL) والتي تحتوي على مُعرّفات الشبكات التي يتصلُ بها المستخدم أو التي اتصلَ بها مُسبقًا والنقطة الأهم هي أنّ أجهزة المستخدم تكون على استعداد لإعادة الاتصال تلقائيًا دون تدخل منَ المستخدم نفسه. إنّ عمليات البث هذه لا يتم تشفيرها في العادة وبالتالي فيُمكن للمهاجِم أو للمُخترِق الاعتماد على برنامج كارما من أجل إنشاء نقطة اتصال تستقبلُ تلك القائمة بالشبكات المفضّلة ما يعني تحكّمه الكلي بالشبكة في حالةِ ما اتصلَ بها المستخدم ظنًا منهُ أنها شبكتهُ الأصليّة. قد تنجحُ هذه الثغرة وقد لا تفعل لأنّ الأمر يعتمدُ كليًا على قوّة الإشارة ففي حالةِ ما كانت إشارة نقطة الوصول الأصلية أقوى من تلكَ الوهميّة فقد لا تنجحُ عمليّة الاختراق لكنها تفعل بنسبة كبيرة حينما تكونُ إشارة النقطة الوهميّة أقوى وهذا شرطٌ صعبُ التحقق إلى حدٍ كبير. عندما ينجحُ الهجوم؛ تَتحوّل نقطة الوصول الوهميّة بشكلٍ تلقائي إلى تنفيذ ما يُعرف بهجوم الرجل في المنتصف. هذا الأمر يضعها في المكانِ الأنسب للقيامِ بهجمات أخرى ضد جهاز الضحية. إن ما يميز كارما عن هجوم التوأم الشرير هو استخدامها لقائمة الشبكات المفضلة ما يُعطيها أفضليّة الهجوم دونَ حاجةٍ لتدخل المستخدم على عكسِ هجوم التوأم الذي يحتاجُ أولًا للتخمين – والذي قد يأخذ وقتًا طويلًا – من أجلِ معرفة معرّف الشبكة (في حالةِ ما لم تكن مخفيّة) ومن ثمّ يبدأُ الهجوم بعدما يتصل المستخدم بالشبكة الوهميّة بشكل يدوي. (ar)
- In information security, KARMA is an attack that exploits a behaviour of some Wi-Fi devices, combined with the lack of access point authentication in numerous WiFi protocols. It is a variant of the evil twin attack. Details of the attack were first published in 2004 by Dino dai Zovi and Shaun Macaulay. Vulnerable client devices broadcast a "preferred network list" (PNL), which contains the SSIDs of access points to which they have previously connected and are willing to automatically reconnect without user intervention. These broadcasts are not encrypted and hence may be received by any WiFi access point in range. The KARMA attack consists in an access point receiving this list and then giving itself an SSID from the PNL, thus becoming an evil twin of an access point already trusted by the client. Once that has been done, if the client receives the malicious access point's signal more strongly than that of the genuine access point (for example, if the genuine access point is nowhere nearby), and if the client does not attempt to authenticate the access point, then the attack should succeed. If the attack succeeds, then the malicious access point becomes a man in the middle (MITM), which positions it to deploy other attacks against the victim device. What distinguishes KARMA from a plain evil twin attack is the use of the PNL, which allows the attacker to know, rather than simply to guess, which SSIDs (if any) the client will automatically attempt to connect to. (en)
|
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 3485 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
dbp:wikiPageUsesTemplate
| |
dcterms:subject
| |
rdfs:comment
|
- برنامج كارما هوَ برنامجٌ يعتمدُ على ثغرة كارما والتي تُعرف في عالم أمن المعلومات بالثغرة التي تستغلّ بعض أجهزة الواي فاي من أجلِ اختراق الهواتف النقالة المتصلة بتلك الشبكة وتُعدّ هذه الثغرة أو بالأحرى الهجوم الناجم عنها بديلًا قويًا نوعًا ما لهجوم التوأم الشرير. نُشرت تفاصيل هذا الهجوم لأول مرة في عام 2004 من قِبل الخبيران الأمنيانِ دينو داي زوفي وشون ماكولاي. (ar)
- In information security, KARMA is an attack that exploits a behaviour of some Wi-Fi devices, combined with the lack of access point authentication in numerous WiFi protocols. It is a variant of the evil twin attack. Details of the attack were first published in 2004 by Dino dai Zovi and Shaun Macaulay. What distinguishes KARMA from a plain evil twin attack is the use of the PNL, which allows the attacker to know, rather than simply to guess, which SSIDs (if any) the client will automatically attempt to connect to. (en)
|
rdfs:label
|
- برنامج كارما (ar)
- KARMA attack (en)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageDisambiguates
of | |
is dbo:wikiPageWikiLink
of | |
is foaf:primaryTopic
of | |