SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Kablosuz Ağlardaki Zaafiyetler
Service Set Identifier(SSID):SSID ağa verilen isimdir. Örneğin wifi alıcınızı açtığınızda gördüğün
isimler SSID değerleridir. Bu değerler her paketin başlık bilgisinde yer alır.
Wifi Doğrulama Aşamaları
Açık Sistem Kimlik Doğrulama İşlemleri:
1- İstemci AP a, SSID yi içeren 802.11 kimlik doğrulama çerçevesi gönderir.
2-AP istemcinin yolladığı SSID yi kontrol eder ve istemciye kimlik doğrulama onayı gönderir.
3-İstemci ağa bağlanır.
Anahtar Paylaşımlı Kimlik Doğrulama İşlemleri:
1- İstemci, AP a kimlik doğrulama isteğinde bulunur.
2-AP, istemciye kimlik doğrulama bilgisini gönderir.
3- İstemci kimlik doğrulama bilgisini şifreleyerek AP a geri yollar.
4-AP, kimlik doğrulamasını decrypt eder ve doğru ise istemciye geri yollar.
5-İstemci ağa bağlanır.
Wifi İşaretleme:
Hackerlar belli bir yerdeki ağları araştırırken farklı yöntemler denerler.
1-Hacker, yürüyerek mekanda gezerek ağları tespit eder.
2-Araba ile gezerek ağları tespit eder.
3-Drone vb araçlara wifi alıcısı yerleştirerek tarar.
4- Wifi işaretlerine bakarak tespit eder.
Kablosuz Anten Tipleri:
Omnidirectional Anten: Bu anten türü 360 derece etrafa sinyal gönderir. Örneğin havalimanlarında
kullanılanlardır.
Parabolic Grid Anten: Sadece belli bir yönde sinyal gönderir. Evlerimizde kullandığımız çanak antenler
örnek gösterilebilir. 10 mil menzili vardır. Bu anten türü hackerlar için en iyi anten türüdür. En iyi sinyal
kalitesi ve bant genişliğine sahiptir. Fiziksel katman seviyesinde DOS saldırısı yapabilir ve MITM
saldırılarında kullanılabilir.
Yagi Anten: 10MHz ile VHF/UHF arasındaki frekans bandında çalışan yönlü anten tipidir.
Dipole Anten: Çift yönlü antendir. Ağın bağlantı gücünü yükseltmek için kullanılır.(AP gibi
düşünülebilir.)
Kablosuz Ağlarda Şifreleme
WEP:
İlk çıkarılan kablosuz ağ güvenlik algoritmasıdır. İlk çıktığında 64 bit daha sonraları 128 bit ve şuan 256
bit türleri mevcuttur. Fakat hacker tarafından kolayca hacklenebilir. Bu yüzden günümüzde kullanılması
tavsiye edilmez.
WPA:
2002 yılında kabul edildi. WEP algoritmasına göre daha korumalıydı. En yaygın kullanılan
konfigürasyonu WPA-PSK idi. 256 bit anahtarlama kullanıldı. WPA nın en önemli özelliği hackerın
kurban ile erişim noktası arasındaki paketlerin ele geçirilip geçirilmediğinin (Message İnterity Checks)
anlaşılabilmesiydi.
Ayrıca Temporal Key Integrity Protocol'ü (Paket başına anahtar sistemi) ile WEP te kullanılan sabit
anahtar sisteminden çok daha güvenliydi. Fakat yıllar geçtikçe bu sistemde güvenliğini kaybetti ve WPS
üzerinden hacklendi.
WPA2:
2006 yılında WPAnın yerini aldı. En önemli değişikliği AES algoritmasının zorunlulu olması ve CCMP
denilen yeni bir sisteme geçilmiş olmasıydı. CCMP, TKIP yerine kullanılıyordu. Fakat geriye dönük
uyumluluk açısından TKIP hala tutuluyor. WPA2 nin şuan bilinen en büyük güvenlik açığı yine WPS
üzerinden geliyor. Fakat bu güvenlik açığından WPS özelliğini kapatarak kurtulmak mümkün.
WEPAlgoritmasını Kırmak:
1- Kablosuz cihazınız ile etraftaki Access Pointleri tarayın.
2-Aireplay-ng türü araçlar ile APlara sahte kimlik doğrulama işlemleri yaparsınız.
3-Wifi dinleme araçları ile (Cain & Abel ya da airodump-ng) BSSID(Modem MAC adresi) filtrelemesi
yaparak ağdaki Unique IV leri toplayın.
4-Wifi paket şifreleme araçları ile (Aireplay-ng) ARP request replay modu ile paket enjekte edersiniz.
5-Şifre kırıcı araçlar ile (Cain & Abel ya da Aircrack-ng) IV de bulunan şifreleme anahtarını kırarsınız.
WPA/WPA2 Algoritmasını Kırmak:
1-WPA anahtarlarına brute force saldırısını deneyebilirsiniz.
2-AP dan WPA/WPA2 kimlik doğrulamalarını yakalar. Daha sonra bu paketleri kırmayı deneyebilirsiniz.
3-AP dan kimlik doğrulama paketlerini yakalar. Daha sonra sözlük saldırısı ile tekrar kimlik doğrulamaya
çalışabilirsiniz.
4-TKIPleri brute force veya sözlük saldırıları ile kırmayı deneyebilirsiniz.
WPAAlgoritmasının Kırılmasını Kasıl Engellerim?:
1-Kablosuz şifrenizi kompleks yaparak ve en az 20 karakter kullanarak saldırının başarı oranını
düşürebilirsiniz.
2-WPA2 ile beraber AES/CCMPS kriptolojilerini kullanabilirsiniz.
3-VPN kullanabilirsiniz.
Rogue Access Point Saldırısı:
Hacker, etrafta bulunan bir ağın sahte versiyonunu oluşturur. Böylelikle gerçek ağa bağlanmak isteyen
kişiler aslında sahte ağa bağlanacaktır. Bu sayede hacker bütün paketleri dinleyebilecektir.
AP MAC Kandırması:
Eğer ağda MAC filtrelemesi yapılmış ise bu ağa MAC adresi değiştirilerek sızılabilir. Fakat bunu
yapabilmek için Router ın hangi MAC adreslerini kabul ettiğinin bilinmesi gerekir. Bunun içinde sahte
APler açılıp ağa bağlanan cihazların MAC adresleri kayıt altına alınabilir.
DOS Saldırısı:
Bu saldırı ile ağa bağlı olan kişiler ağdan düşürülebilir. Bu saldırı için hacker ağa broadcast yayın olarak
de-authenticate komutunu yollar.
Jammer ile Ağı Engellemek:
Hacker, insanların belirli bir süre ağa girmesini istemiyor ya da onları ağdan düşürmek istiyor ise jammer
kullanarak Wifiyın sinyalini bastırabilir.
Örnek cihazlar:
MGT- P6 GPS Jammer:
Mesafesi:10 ile 20 metre arası
Anten Sayısı: 4
3G:2110 ile 2170 MHz arası
Wi-Fi/Bluetooth: 2400 ile 2486 MHz arası
MGT- P3x13 Jammer:
Mesafesi:50 ile 200 metre arası
Anten Sayısı:3
Frekans bandı: 3
Kablosuz Ağa Sızma Metadolojisi:
1- Wi-Fi keşfet
2- GPS ile yerini işaretle
3- Kablosuz trafiğini analiz et.
4- Saldırıya başla
5- Şifreleme algoritmasını kır.
Wi-Fi Keşfetmek için Araç:
InSSIDer:
Anlık olarak sinyal gücünü dBm cinsinden gösterebilir. Access pointler filtrelenebilir. Wi-Fi ve GPS
bilgilerini KML doyası olarak Google Earth de gösterebilir.
Diğe araçlar:NetSurveyor, NetStumbler,Vistumbler,WirelessMon
Bir ağa Saldırmadan önce Belirlenecekler:
1-SSID adı
2-O ağın access pointleri
3-Kimlik doğrulama methodu(WEP,WPA,WPA2)
Gizli SSIDleri Bulmak:
Airmon-ng aracı başlatılır ve "start eth1" komutu verir. Bu komut etraftaki açık ve gizli SSIDleri bulur.
Gizli ağlarda ad yerine SSID nin karakter uzunluğunu yazar.
Daha sonra SSID'si gizli olan ağın adını öğrenmek için --deauth 11 -a MAC adresi yazılır. Biraz
bekledikten sonra araç SSID yi bulur.
Nasıl Korunulur?:
1-Varsayılan SSID yi değiştirin
2-Parolanızı değiştirin ve firewall ı aktif edin.
3-Bağlanabilecek cihazların MAC adreslerini sisteme kaydedin ve gerisini engelleyin.
4-Access pointdeki şifrelemeyi aktif edin.
Bluetooth:
Bluesmacking:
Bluetooth u açık olan cihaza çok fazla paket gönderildiğinde(DOS) cihazı kırabiliriz.
Blue Snarfing:
Bluetooth bağlantısı üzerinden cihaz hakkında bilgi hırsızlığı gerçekleştirilebilir.
Bluejacking:
Blueetooth üzerinden istenmeyen mesaj göndermek
BlueSniff:
Bluetooth sniflemek için.
Bluetooth Stack:
Blueetooth aktif edildiğinde yapılacak işlemler için bellekte belli bir alan ayrılır. Bu alanı bluetooth
kullanır. Kapatıldığında bu alanda boşa çıkar.
Tarama Modları:
1-Keşfedilebilir:
Blueetooth açık olduğu sürece cihazlar bağlanabilir.
2-Limitli keşfedilebilir:
Bluetooth açık olsa bile belli bir süre taramalara cevap verir.
3-Keşfedilemez.
Taramalara cevap vermez.
Bluetooth Tehditleri:
1-Kişinin takvim ve rehberi çalınabilir.
2-SMS e gönderebilir.
3-Finansal kayıplara yol açabilir.
4- Uzaktan kontrol
5-Sosyal mühendislik
6-Zararlı yazılımlar indirebilir.
Bluetooth Sızma Araçları:
1-BlueScanner
2-Bluediving
3-Bloover
Bluetooth Saldırılarından Nasıl Korunulur?:
1-Taranmalara cevap vermeyecek şekilde tutulmalı.
2-Bilmediğiniz bağlantı isteklerini kabul etmeyin.
3-Şifrelenmiş bağlantıları kullanın.
4-Güvenli bir PIN kodu belirleyin.
Tarama Modları:
1-Keşfedilebilir:
Blueetooth açık olduğu sürece cihazlar bağlanabilir.
2-Limitli keşfedilebilir:
Bluetooth açık olsa bile belli bir süre taramalara cevap verir.
3-Keşfedilemez.
Taramalara cevap vermez.
Bluetooth Tehditleri:
1-Kişinin takvim ve rehberi çalınabilir.
2-SMS e gönderebilir.
3-Finansal kayıplara yol açabilir.
4- Uzaktan kontrol
5-Sosyal mühendislik
6-Zararlı yazılımlar indirebilir.
Bluetooth Sızma Araçları:
1-BlueScanner
2-Bluediving
3-Bloover
Bluetooth Saldırılarından Nasıl Korunulur?:
1-Taranmalara cevap vermeyecek şekilde tutulmalı.
2-Bilmediğiniz bağlantı isteklerini kabul etmeyin.
3-Şifrelenmiş bağlantıları kullanın.
4-Güvenli bir PIN kodu belirleyin.

Weitere ähnliche Inhalte

Was ist angesagt?

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
BGA Cyber Security
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
BGA Cyber Security
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
BGA Cyber Security
 

Was ist angesagt? (20)

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 

Andere mochten auch

Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
BGA Cyber Security
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItim
selver
 

Andere mochten auch (19)

Python mu Java mı?
Python mu Java mı?Python mu Java mı?
Python mu Java mı?
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk Yönetimi
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama Dili
 
Özgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeÖzgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşleme
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dili
 
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili Eğitimi
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜ
 
Kara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıKara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka Uygulamaları
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItim
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processing
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Yapay Zeka
Yapay ZekaYapay Zeka
Yapay Zeka
 
Python Image Kütüphanesi
Python Image KütüphanesiPython Image Kütüphanesi
Python Image Kütüphanesi
 

Ähnlich wie 10-Kablosuz Ağlardaki Zaafiyetler

Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
eroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
eroglu
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
Aba Emekçi
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
eroglu
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
merAlperAYSAN
 
Anonymity
AnonymityAnonymity
Anonymity
eroglu
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
SEZERALPKUMA
 

Ähnlich wie 10-Kablosuz Ağlardaki Zaafiyetler (20)

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 
Cracking wpa2 passwords using aircrack ng
Cracking wpa2 passwords using aircrack ngCracking wpa2 passwords using aircrack ng
Cracking wpa2 passwords using aircrack ng
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Anonymity
AnonymityAnonymity
Anonymity
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 

10-Kablosuz Ağlardaki Zaafiyetler

  • 1. Kablosuz Ağlardaki Zaafiyetler Service Set Identifier(SSID):SSID ağa verilen isimdir. Örneğin wifi alıcınızı açtığınızda gördüğün isimler SSID değerleridir. Bu değerler her paketin başlık bilgisinde yer alır. Wifi Doğrulama Aşamaları Açık Sistem Kimlik Doğrulama İşlemleri: 1- İstemci AP a, SSID yi içeren 802.11 kimlik doğrulama çerçevesi gönderir. 2-AP istemcinin yolladığı SSID yi kontrol eder ve istemciye kimlik doğrulama onayı gönderir. 3-İstemci ağa bağlanır. Anahtar Paylaşımlı Kimlik Doğrulama İşlemleri: 1- İstemci, AP a kimlik doğrulama isteğinde bulunur. 2-AP, istemciye kimlik doğrulama bilgisini gönderir. 3- İstemci kimlik doğrulama bilgisini şifreleyerek AP a geri yollar. 4-AP, kimlik doğrulamasını decrypt eder ve doğru ise istemciye geri yollar. 5-İstemci ağa bağlanır. Wifi İşaretleme: Hackerlar belli bir yerdeki ağları araştırırken farklı yöntemler denerler. 1-Hacker, yürüyerek mekanda gezerek ağları tespit eder. 2-Araba ile gezerek ağları tespit eder. 3-Drone vb araçlara wifi alıcısı yerleştirerek tarar. 4- Wifi işaretlerine bakarak tespit eder.
  • 2. Kablosuz Anten Tipleri: Omnidirectional Anten: Bu anten türü 360 derece etrafa sinyal gönderir. Örneğin havalimanlarında kullanılanlardır. Parabolic Grid Anten: Sadece belli bir yönde sinyal gönderir. Evlerimizde kullandığımız çanak antenler örnek gösterilebilir. 10 mil menzili vardır. Bu anten türü hackerlar için en iyi anten türüdür. En iyi sinyal kalitesi ve bant genişliğine sahiptir. Fiziksel katman seviyesinde DOS saldırısı yapabilir ve MITM saldırılarında kullanılabilir. Yagi Anten: 10MHz ile VHF/UHF arasındaki frekans bandında çalışan yönlü anten tipidir. Dipole Anten: Çift yönlü antendir. Ağın bağlantı gücünü yükseltmek için kullanılır.(AP gibi düşünülebilir.) Kablosuz Ağlarda Şifreleme WEP: İlk çıkarılan kablosuz ağ güvenlik algoritmasıdır. İlk çıktığında 64 bit daha sonraları 128 bit ve şuan 256 bit türleri mevcuttur. Fakat hacker tarafından kolayca hacklenebilir. Bu yüzden günümüzde kullanılması tavsiye edilmez. WPA: 2002 yılında kabul edildi. WEP algoritmasına göre daha korumalıydı. En yaygın kullanılan konfigürasyonu WPA-PSK idi. 256 bit anahtarlama kullanıldı. WPA nın en önemli özelliği hackerın kurban ile erişim noktası arasındaki paketlerin ele geçirilip geçirilmediğinin (Message İnterity Checks) anlaşılabilmesiydi. Ayrıca Temporal Key Integrity Protocol'ü (Paket başına anahtar sistemi) ile WEP te kullanılan sabit anahtar sisteminden çok daha güvenliydi. Fakat yıllar geçtikçe bu sistemde güvenliğini kaybetti ve WPS üzerinden hacklendi. WPA2: 2006 yılında WPAnın yerini aldı. En önemli değişikliği AES algoritmasının zorunlulu olması ve CCMP denilen yeni bir sisteme geçilmiş olmasıydı. CCMP, TKIP yerine kullanılıyordu. Fakat geriye dönük uyumluluk açısından TKIP hala tutuluyor. WPA2 nin şuan bilinen en büyük güvenlik açığı yine WPS üzerinden geliyor. Fakat bu güvenlik açığından WPS özelliğini kapatarak kurtulmak mümkün.
  • 3. WEPAlgoritmasını Kırmak: 1- Kablosuz cihazınız ile etraftaki Access Pointleri tarayın. 2-Aireplay-ng türü araçlar ile APlara sahte kimlik doğrulama işlemleri yaparsınız. 3-Wifi dinleme araçları ile (Cain & Abel ya da airodump-ng) BSSID(Modem MAC adresi) filtrelemesi yaparak ağdaki Unique IV leri toplayın. 4-Wifi paket şifreleme araçları ile (Aireplay-ng) ARP request replay modu ile paket enjekte edersiniz. 5-Şifre kırıcı araçlar ile (Cain & Abel ya da Aircrack-ng) IV de bulunan şifreleme anahtarını kırarsınız. WPA/WPA2 Algoritmasını Kırmak: 1-WPA anahtarlarına brute force saldırısını deneyebilirsiniz. 2-AP dan WPA/WPA2 kimlik doğrulamalarını yakalar. Daha sonra bu paketleri kırmayı deneyebilirsiniz. 3-AP dan kimlik doğrulama paketlerini yakalar. Daha sonra sözlük saldırısı ile tekrar kimlik doğrulamaya çalışabilirsiniz. 4-TKIPleri brute force veya sözlük saldırıları ile kırmayı deneyebilirsiniz. WPAAlgoritmasının Kırılmasını Kasıl Engellerim?: 1-Kablosuz şifrenizi kompleks yaparak ve en az 20 karakter kullanarak saldırının başarı oranını düşürebilirsiniz. 2-WPA2 ile beraber AES/CCMPS kriptolojilerini kullanabilirsiniz. 3-VPN kullanabilirsiniz. Rogue Access Point Saldırısı: Hacker, etrafta bulunan bir ağın sahte versiyonunu oluşturur. Böylelikle gerçek ağa bağlanmak isteyen kişiler aslında sahte ağa bağlanacaktır. Bu sayede hacker bütün paketleri dinleyebilecektir. AP MAC Kandırması: Eğer ağda MAC filtrelemesi yapılmış ise bu ağa MAC adresi değiştirilerek sızılabilir. Fakat bunu yapabilmek için Router ın hangi MAC adreslerini kabul ettiğinin bilinmesi gerekir. Bunun içinde sahte APler açılıp ağa bağlanan cihazların MAC adresleri kayıt altına alınabilir. DOS Saldırısı: Bu saldırı ile ağa bağlı olan kişiler ağdan düşürülebilir. Bu saldırı için hacker ağa broadcast yayın olarak de-authenticate komutunu yollar.
  • 4. Jammer ile Ağı Engellemek: Hacker, insanların belirli bir süre ağa girmesini istemiyor ya da onları ağdan düşürmek istiyor ise jammer kullanarak Wifiyın sinyalini bastırabilir. Örnek cihazlar: MGT- P6 GPS Jammer: Mesafesi:10 ile 20 metre arası Anten Sayısı: 4 3G:2110 ile 2170 MHz arası Wi-Fi/Bluetooth: 2400 ile 2486 MHz arası MGT- P3x13 Jammer: Mesafesi:50 ile 200 metre arası Anten Sayısı:3 Frekans bandı: 3 Kablosuz Ağa Sızma Metadolojisi: 1- Wi-Fi keşfet 2- GPS ile yerini işaretle 3- Kablosuz trafiğini analiz et. 4- Saldırıya başla 5- Şifreleme algoritmasını kır. Wi-Fi Keşfetmek için Araç: InSSIDer: Anlık olarak sinyal gücünü dBm cinsinden gösterebilir. Access pointler filtrelenebilir. Wi-Fi ve GPS bilgilerini KML doyası olarak Google Earth de gösterebilir. Diğe araçlar:NetSurveyor, NetStumbler,Vistumbler,WirelessMon
  • 5. Bir ağa Saldırmadan önce Belirlenecekler: 1-SSID adı 2-O ağın access pointleri 3-Kimlik doğrulama methodu(WEP,WPA,WPA2) Gizli SSIDleri Bulmak: Airmon-ng aracı başlatılır ve "start eth1" komutu verir. Bu komut etraftaki açık ve gizli SSIDleri bulur. Gizli ağlarda ad yerine SSID nin karakter uzunluğunu yazar. Daha sonra SSID'si gizli olan ağın adını öğrenmek için --deauth 11 -a MAC adresi yazılır. Biraz bekledikten sonra araç SSID yi bulur. Nasıl Korunulur?: 1-Varsayılan SSID yi değiştirin 2-Parolanızı değiştirin ve firewall ı aktif edin. 3-Bağlanabilecek cihazların MAC adreslerini sisteme kaydedin ve gerisini engelleyin. 4-Access pointdeki şifrelemeyi aktif edin. Bluetooth: Bluesmacking: Bluetooth u açık olan cihaza çok fazla paket gönderildiğinde(DOS) cihazı kırabiliriz. Blue Snarfing: Bluetooth bağlantısı üzerinden cihaz hakkında bilgi hırsızlığı gerçekleştirilebilir. Bluejacking: Blueetooth üzerinden istenmeyen mesaj göndermek BlueSniff: Bluetooth sniflemek için. Bluetooth Stack: Blueetooth aktif edildiğinde yapılacak işlemler için bellekte belli bir alan ayrılır. Bu alanı bluetooth kullanır. Kapatıldığında bu alanda boşa çıkar.
  • 6. Tarama Modları: 1-Keşfedilebilir: Blueetooth açık olduğu sürece cihazlar bağlanabilir. 2-Limitli keşfedilebilir: Bluetooth açık olsa bile belli bir süre taramalara cevap verir. 3-Keşfedilemez. Taramalara cevap vermez. Bluetooth Tehditleri: 1-Kişinin takvim ve rehberi çalınabilir. 2-SMS e gönderebilir. 3-Finansal kayıplara yol açabilir. 4- Uzaktan kontrol 5-Sosyal mühendislik 6-Zararlı yazılımlar indirebilir. Bluetooth Sızma Araçları: 1-BlueScanner 2-Bluediving 3-Bloover Bluetooth Saldırılarından Nasıl Korunulur?: 1-Taranmalara cevap vermeyecek şekilde tutulmalı. 2-Bilmediğiniz bağlantı isteklerini kabul etmeyin. 3-Şifrelenmiş bağlantıları kullanın. 4-Güvenli bir PIN kodu belirleyin.
  • 7. Tarama Modları: 1-Keşfedilebilir: Blueetooth açık olduğu sürece cihazlar bağlanabilir. 2-Limitli keşfedilebilir: Bluetooth açık olsa bile belli bir süre taramalara cevap verir. 3-Keşfedilemez. Taramalara cevap vermez. Bluetooth Tehditleri: 1-Kişinin takvim ve rehberi çalınabilir. 2-SMS e gönderebilir. 3-Finansal kayıplara yol açabilir. 4- Uzaktan kontrol 5-Sosyal mühendislik 6-Zararlı yazılımlar indirebilir. Bluetooth Sızma Araçları: 1-BlueScanner 2-Bluediving 3-Bloover Bluetooth Saldırılarından Nasıl Korunulur?: 1-Taranmalara cevap vermeyecek şekilde tutulmalı. 2-Bilmediğiniz bağlantı isteklerini kabul etmeyin. 3-Şifrelenmiş bağlantıları kullanın. 4-Güvenli bir PIN kodu belirleyin.