Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

5

Share

Download to read offline

10-Kablosuz Ağlardaki Zaafiyetler

Download to read offline

10-Kablosuz Ağlardaki Zaafiyetler

10-Kablosuz Ağlardaki Zaafiyetler

  1. 1. Kablosuz Ağlardaki Zaafiyetler Service Set Identifier(SSID):SSID ağa verilen isimdir. Örneğin wifi alıcınızı açtığınızda gördüğün isimler SSID değerleridir. Bu değerler her paketin başlık bilgisinde yer alır. Wifi Doğrulama Aşamaları Açık Sistem Kimlik Doğrulama İşlemleri: 1- İstemci AP a, SSID yi içeren 802.11 kimlik doğrulama çerçevesi gönderir. 2-AP istemcinin yolladığı SSID yi kontrol eder ve istemciye kimlik doğrulama onayı gönderir. 3-İstemci ağa bağlanır. Anahtar Paylaşımlı Kimlik Doğrulama İşlemleri: 1- İstemci, AP a kimlik doğrulama isteğinde bulunur. 2-AP, istemciye kimlik doğrulama bilgisini gönderir. 3- İstemci kimlik doğrulama bilgisini şifreleyerek AP a geri yollar. 4-AP, kimlik doğrulamasını decrypt eder ve doğru ise istemciye geri yollar. 5-İstemci ağa bağlanır. Wifi İşaretleme: Hackerlar belli bir yerdeki ağları araştırırken farklı yöntemler denerler. 1-Hacker, yürüyerek mekanda gezerek ağları tespit eder. 2-Araba ile gezerek ağları tespit eder. 3-Drone vb araçlara wifi alıcısı yerleştirerek tarar. 4- Wifi işaretlerine bakarak tespit eder.
  2. 2. Kablosuz Anten Tipleri: Omnidirectional Anten: Bu anten türü 360 derece etrafa sinyal gönderir. Örneğin havalimanlarında kullanılanlardır. Parabolic Grid Anten: Sadece belli bir yönde sinyal gönderir. Evlerimizde kullandığımız çanak antenler örnek gösterilebilir. 10 mil menzili vardır. Bu anten türü hackerlar için en iyi anten türüdür. En iyi sinyal kalitesi ve bant genişliğine sahiptir. Fiziksel katman seviyesinde DOS saldırısı yapabilir ve MITM saldırılarında kullanılabilir. Yagi Anten: 10MHz ile VHF/UHF arasındaki frekans bandında çalışan yönlü anten tipidir. Dipole Anten: Çift yönlü antendir. Ağın bağlantı gücünü yükseltmek için kullanılır.(AP gibi düşünülebilir.) Kablosuz Ağlarda Şifreleme WEP: İlk çıkarılan kablosuz ağ güvenlik algoritmasıdır. İlk çıktığında 64 bit daha sonraları 128 bit ve şuan 256 bit türleri mevcuttur. Fakat hacker tarafından kolayca hacklenebilir. Bu yüzden günümüzde kullanılması tavsiye edilmez. WPA: 2002 yılında kabul edildi. WEP algoritmasına göre daha korumalıydı. En yaygın kullanılan konfigürasyonu WPA-PSK idi. 256 bit anahtarlama kullanıldı. WPA nın en önemli özelliği hackerın kurban ile erişim noktası arasındaki paketlerin ele geçirilip geçirilmediğinin (Message İnterity Checks) anlaşılabilmesiydi. Ayrıca Temporal Key Integrity Protocol'ü (Paket başına anahtar sistemi) ile WEP te kullanılan sabit anahtar sisteminden çok daha güvenliydi. Fakat yıllar geçtikçe bu sistemde güvenliğini kaybetti ve WPS üzerinden hacklendi. WPA2: 2006 yılında WPAnın yerini aldı. En önemli değişikliği AES algoritmasının zorunlulu olması ve CCMP denilen yeni bir sisteme geçilmiş olmasıydı. CCMP, TKIP yerine kullanılıyordu. Fakat geriye dönük uyumluluk açısından TKIP hala tutuluyor. WPA2 nin şuan bilinen en büyük güvenlik açığı yine WPS üzerinden geliyor. Fakat bu güvenlik açığından WPS özelliğini kapatarak kurtulmak mümkün.
  3. 3. WEPAlgoritmasını Kırmak: 1- Kablosuz cihazınız ile etraftaki Access Pointleri tarayın. 2-Aireplay-ng türü araçlar ile APlara sahte kimlik doğrulama işlemleri yaparsınız. 3-Wifi dinleme araçları ile (Cain & Abel ya da airodump-ng) BSSID(Modem MAC adresi) filtrelemesi yaparak ağdaki Unique IV leri toplayın. 4-Wifi paket şifreleme araçları ile (Aireplay-ng) ARP request replay modu ile paket enjekte edersiniz. 5-Şifre kırıcı araçlar ile (Cain & Abel ya da Aircrack-ng) IV de bulunan şifreleme anahtarını kırarsınız. WPA/WPA2 Algoritmasını Kırmak: 1-WPA anahtarlarına brute force saldırısını deneyebilirsiniz. 2-AP dan WPA/WPA2 kimlik doğrulamalarını yakalar. Daha sonra bu paketleri kırmayı deneyebilirsiniz. 3-AP dan kimlik doğrulama paketlerini yakalar. Daha sonra sözlük saldırısı ile tekrar kimlik doğrulamaya çalışabilirsiniz. 4-TKIPleri brute force veya sözlük saldırıları ile kırmayı deneyebilirsiniz. WPAAlgoritmasının Kırılmasını Kasıl Engellerim?: 1-Kablosuz şifrenizi kompleks yaparak ve en az 20 karakter kullanarak saldırının başarı oranını düşürebilirsiniz. 2-WPA2 ile beraber AES/CCMPS kriptolojilerini kullanabilirsiniz. 3-VPN kullanabilirsiniz. Rogue Access Point Saldırısı: Hacker, etrafta bulunan bir ağın sahte versiyonunu oluşturur. Böylelikle gerçek ağa bağlanmak isteyen kişiler aslında sahte ağa bağlanacaktır. Bu sayede hacker bütün paketleri dinleyebilecektir. AP MAC Kandırması: Eğer ağda MAC filtrelemesi yapılmış ise bu ağa MAC adresi değiştirilerek sızılabilir. Fakat bunu yapabilmek için Router ın hangi MAC adreslerini kabul ettiğinin bilinmesi gerekir. Bunun içinde sahte APler açılıp ağa bağlanan cihazların MAC adresleri kayıt altına alınabilir. DOS Saldırısı: Bu saldırı ile ağa bağlı olan kişiler ağdan düşürülebilir. Bu saldırı için hacker ağa broadcast yayın olarak de-authenticate komutunu yollar.
  4. 4. Jammer ile Ağı Engellemek: Hacker, insanların belirli bir süre ağa girmesini istemiyor ya da onları ağdan düşürmek istiyor ise jammer kullanarak Wifiyın sinyalini bastırabilir. Örnek cihazlar: MGT- P6 GPS Jammer: Mesafesi:10 ile 20 metre arası Anten Sayısı: 4 3G:2110 ile 2170 MHz arası Wi-Fi/Bluetooth: 2400 ile 2486 MHz arası MGT- P3x13 Jammer: Mesafesi:50 ile 200 metre arası Anten Sayısı:3 Frekans bandı: 3 Kablosuz Ağa Sızma Metadolojisi: 1- Wi-Fi keşfet 2- GPS ile yerini işaretle 3- Kablosuz trafiğini analiz et. 4- Saldırıya başla 5- Şifreleme algoritmasını kır. Wi-Fi Keşfetmek için Araç: InSSIDer: Anlık olarak sinyal gücünü dBm cinsinden gösterebilir. Access pointler filtrelenebilir. Wi-Fi ve GPS bilgilerini KML doyası olarak Google Earth de gösterebilir. Diğe araçlar:NetSurveyor, NetStumbler,Vistumbler,WirelessMon
  5. 5. Bir ağa Saldırmadan önce Belirlenecekler: 1-SSID adı 2-O ağın access pointleri 3-Kimlik doğrulama methodu(WEP,WPA,WPA2) Gizli SSIDleri Bulmak: Airmon-ng aracı başlatılır ve "start eth1" komutu verir. Bu komut etraftaki açık ve gizli SSIDleri bulur. Gizli ağlarda ad yerine SSID nin karakter uzunluğunu yazar. Daha sonra SSID'si gizli olan ağın adını öğrenmek için --deauth 11 -a MAC adresi yazılır. Biraz bekledikten sonra araç SSID yi bulur. Nasıl Korunulur?: 1-Varsayılan SSID yi değiştirin 2-Parolanızı değiştirin ve firewall ı aktif edin. 3-Bağlanabilecek cihazların MAC adreslerini sisteme kaydedin ve gerisini engelleyin. 4-Access pointdeki şifrelemeyi aktif edin. Bluetooth: Bluesmacking: Bluetooth u açık olan cihaza çok fazla paket gönderildiğinde(DOS) cihazı kırabiliriz. Blue Snarfing: Bluetooth bağlantısı üzerinden cihaz hakkında bilgi hırsızlığı gerçekleştirilebilir. Bluejacking: Blueetooth üzerinden istenmeyen mesaj göndermek BlueSniff: Bluetooth sniflemek için. Bluetooth Stack: Blueetooth aktif edildiğinde yapılacak işlemler için bellekte belli bir alan ayrılır. Bu alanı bluetooth kullanır. Kapatıldığında bu alanda boşa çıkar.
  6. 6. Tarama Modları: 1-Keşfedilebilir: Blueetooth açık olduğu sürece cihazlar bağlanabilir. 2-Limitli keşfedilebilir: Bluetooth açık olsa bile belli bir süre taramalara cevap verir. 3-Keşfedilemez. Taramalara cevap vermez. Bluetooth Tehditleri: 1-Kişinin takvim ve rehberi çalınabilir. 2-SMS e gönderebilir. 3-Finansal kayıplara yol açabilir. 4- Uzaktan kontrol 5-Sosyal mühendislik 6-Zararlı yazılımlar indirebilir. Bluetooth Sızma Araçları: 1-BlueScanner 2-Bluediving 3-Bloover Bluetooth Saldırılarından Nasıl Korunulur?: 1-Taranmalara cevap vermeyecek şekilde tutulmalı. 2-Bilmediğiniz bağlantı isteklerini kabul etmeyin. 3-Şifrelenmiş bağlantıları kullanın. 4-Güvenli bir PIN kodu belirleyin.
  7. 7. Tarama Modları: 1-Keşfedilebilir: Blueetooth açık olduğu sürece cihazlar bağlanabilir. 2-Limitli keşfedilebilir: Bluetooth açık olsa bile belli bir süre taramalara cevap verir. 3-Keşfedilemez. Taramalara cevap vermez. Bluetooth Tehditleri: 1-Kişinin takvim ve rehberi çalınabilir. 2-SMS e gönderebilir. 3-Finansal kayıplara yol açabilir. 4- Uzaktan kontrol 5-Sosyal mühendislik 6-Zararlı yazılımlar indirebilir. Bluetooth Sızma Araçları: 1-BlueScanner 2-Bluediving 3-Bloover Bluetooth Saldırılarından Nasıl Korunulur?: 1-Taranmalara cevap vermeyecek şekilde tutulmalı. 2-Bilmediğiniz bağlantı isteklerini kabul etmeyin. 3-Şifrelenmiş bağlantıları kullanın. 4-Güvenli bir PIN kodu belirleyin.
  • nesrinaslan2

    Sep. 17, 2020
  • ISMAILKARAKUS1

    Oct. 23, 2019
  • abasogul

    Jul. 22, 2019
  • AhmetCicek3

    Apr. 18, 2018
  • Caaan

    Jun. 4, 2017

10-Kablosuz Ağlardaki Zaafiyetler

Views

Total views

1,333

On Slideshare

0

From embeds

0

Number of embeds

2

Actions

Downloads

66

Shares

0

Comments

0

Likes

5

×