SlideShare a Scribd company logo
1 of 137
@BGASecurity
- 2014-
BEYAZ ŞAPKALI HACKER EĞİTİMİ
BÖLÜMLER
XIX
@BGASecurity
BGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
Siber güvenlik dünyasına yönelik, yenilikçi
profesyonel çözümleri ile katkıda bulunmak
amacı ile 2008 yılında kurulan BGA Bilgi
Güvenliği A.Ş. stratejik siber güvenlik
danışmanlığı ve güvenlik eğitimleri konularında
büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri
ve nitelikli eğitimleri ile sektörde saygın bir yer
kazanan BGA Bilgi Güvenliği, kurulduğu günden
bugüne kadar alanında lider finans, enerji,
telekom ve kamu kuruluşları ile 1.000'den fazla
eğitim ve danışmanlık projelerine imza
atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
BGA | Hakkında
@BGASecurity
Kablosuz Ağlar
ve Güvenliği
BÖLÜM - XIX
BGA | CEH
@BGASecurity
Kablosuz Ağ Güvenliği Neden Önemlidir?
 TJX Wireless güvenliği içinWEP kullanan bir firma
 WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri
bilgisine ulaştı
BGA | CEH
@BGASecurity
Wireless Güvenliği Hakkında Ne Biliyoruz?
 WEP şifreleme 1 dakikada kırıldı!
 WPA2 daha güvenlidir?
 Wireless güvensizdir o halde kritik işlem ve yerlerde
kullanılmamalıdır
 Monitor mod/injection
BGA | CEH
@BGASecurity
Kablosuz Ağlara Giriş
 Kablosuz ağ teknolojileri
 Genel terimler/tanımlar
 Kablosuz ağ çeşitleri
 Standartlar
 Kablosuz ağ arabirim modları
 Kablosuz ağlarda trafik izleme
BGA | CEH
@BGASecurity
Neden Kablosuz Ağ?
 Kablo derdine son!
 Toplam sahip olma maliyeti daha düşük.
 Gezgin ofis kullanıcıları için ideal
 Son kullanıcıda ağ ayarı gerektirmiyor
 El terminalleri ile iş imkanı
 Fiziksel Güvenlik yok (-)
 Düşük bant genişliği (-)
BGA | CEH
@BGASecurity
Kablosuz Ağ Kavramları
 Frame, Beacon, Station, Channel
 Access point
 IEEE 802.11
 SSID, BSSID, ESSID
 WEP,WPA (Wi-Fi Protected Access), TKIP
 802.1x
 EAP, PEAP, LEAP
 Authentication, Association , XOR vs
BGA | CEH
@BGASecurity
Terimler: WLAN
Wireless LAN(Kablosuz Yerel Ağ)
BGA | CEH
@BGASecurity
Terimler: Frame
 802.11 ağlarda tüm iletişim frame’ler aracılığıyla gerçekleştirilir. Çeşitli frame
tipleri vardır;
 Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır)
 Authentication frame
 Deauthentication frame
 Association request/response frame
 Disassociation frame
 Beacon frame
 Probe request/response frame
 Control Frame
 Data Frame(veri iletişimi için kullanılır)
BGA | CEH
@BGASecurity
Terimler: Beacon Frame
 AP tarafından yapılan broadcast duyurulardır
 İstemcilerin aktif AP’leri bulmasını sağlar
 L2 management frameleridir
 Belirli sürelerde tekrarlanır
 10 saniye gibi
 SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları
gönderilmez
BGA | CEH
@BGASecurity
Terimler: Probe
 Probe request
 Ağa bağlanmak isteyen istemcilerin gönderdiği paket
türüdür
 Broadcast mesajlardır
 Probe Replay
 AP’in Probe Request’e döndüğü cevaptır
 Wireshark ile izlenebilir
BGA | CEH
@BGASecurity
Terimler: Station/AP
 Kablosuz ağa bağlanacak cihazlar
 Bağlananlar istemci, bağlanılan Erişim Noktası(AP)dır
 STA olarak da adlandırılır
BGA | CEH
@BGASecurity
Terimler: IEEE 802.11
 IEEE tarafından tanımlanmış ve kablosuz ağ cihazların nasıl
çalışacağını belirleyen standartlar dizisi.
 Wireless Supplicant =Wireless istemcisi tarafından bulunan ve
ağa giriş çıkış işlemlerini halleden program
 Radius: Yetkilendirme sunucu
BGA | CEH
@BGASecurity
Terimler: SSID
Wireless ağlara girişte kullanılan tanımlayıcı anahtar
BSSID=Basic SSIDAccess Point’in MAC adresi
ESSID=Extended SSIDAccess Point’in adı
BGA | CEH
@BGASecurity
Terimler: Channel
 Haberleşme kanalı
 Telsiz frekansları gibi
 Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir
 Kanal numaraları 1-11 arasıdır
 1 ve 13 Avrupa için ayrılmış
BGA | CEH
@BGASecurity
Terimler: Authentication
 Kablosuz ağa bağlanmada önce authentication sonra association gerçekleşir
 Open ve Shared authentication olmak üzere ikiye ayrılır
 802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini
kendi yapar
BGA | CEH
@BGASecurity
Terimler: Association
İstemcinin kablosuz ağ kaynaklarına erişim
yapabilmesi için authentication yetmez, erişim
association aşamasından sonra gerçekleşir
BGA | CEH
@BGASecurity
Terimler: WEP
 Wired Equivalent Privacy
 Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti
 64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar
 64 bit= 24 bit IV+40 bit anahtar
BGA | CEH
@BGASecurity
Terimler: WPA
 WiFi Protected Access
 Kablosuz ağlara güvenli hale getirmek için WEP’in bazı eksikliklerini gidermiş
protokol seti
 WEP’den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır
BGA | CEH
@BGASecurity
Terimler: TKIP
 Temporal Key Integrity Protocol
 IEEE 802.11i standartının parçasıdır
 Statik bir anahtar yerine her paketin farklı bir
anahtarla gönderilmesini sağlar
BGA | CEH
@BGASecurity
XOR
BGA | CEH
@BGASecurity
802.1x
 802.1X, kablolu Ethernet ağlarına ve kablosuz 802.11 ağlarına kimliği
doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standartıdır.
 IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik
anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve
dağıtımı geliştirir.
BGA | CEH
@BGASecurity
EAP- Genişletilebilir Yetkilendirme Protokolü
 EAP MD5(Message Digest): EAP’ın en temel halidir. Kablosuz ağlarda şifrenin
açık gitmesinden dolayı önerilmez.
 Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır (one
way authentication).
 EAP-TLS( Aktarım Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan
bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme
yöntemini sağlar.
 EAP-TTLS (Tunneled Transport Layer Security): Funk Software and Certicom
tarafından EAP-TLS’in genişletilmişi olarak tasarlanmıştır.
 TLS’ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini
şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar.
BGA | CEH
@BGASecurity
LEAP
 LEAP (Lightweight Extensible Authentication Protocol):
Özellikle Cisco Aironet WLANs da kullanılan bir metottur.
 Data transferini her şifrelemede değişen WEP (wired
equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik
doğrulamayı sağlar.
 Çeşitli güvenlik saldırılarına karşı korumasızdır!
 Asleap aracı
BGA | CEH
@BGASecurity
Protected Extensible Authentication Protocol
 PEAP, Microsoft, Cisco ve RSA Security firmalarının ortaklaşa geliştirdiği
bir protokoldür.
 Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak
için eski şifrelemeye dayalı protokolleri kullanan metottur.
 PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile
sağlar.
 TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı
sertifika kullanarak kimliğini doğrular.
 Yönetimsel olarak büyük kolaylıklar sağlar.
BGA | CEH
@BGASecurity
Kablosuz Ağ Standartları
IEEE, 802.11 ailesini kablosuz ağ standartları için ayırmıştır
802.11 Standards
802.11 The original WLAN Standard. Supports 1 Mbps to 2 Mbps.
802.11a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps.
802.11b WLAN standard for 2.4 Ghz band. Supports 11 Mbps.
802.11e Address quality of service requirements for all IEEE WLAN radio
interfaces.
802.11f Defines inter-access point communications to facilitate multiple
vendor-distributed WLAN networks.
802.11g Establishes an additional modulation technique for 2.4 Ghz band.
Intended to provide speeds up to 54 Mbps. Includes much greater
security.
802.11h Defines the spectrum management of the 5 Ghz band for use in
Europe and in Asia Pacific.
802.11i Address the current security weaknesses for both authentication and
encryption protocols. The standard encompasses 802.1X, TKIP, and
AES protocols.
BGA | CEH
@BGASecurity
Kablosuz Ağ Standartları-802.11a/b
 802.11a
 5GHz ban aralığında yayın yapar
 Max band genişliği 54Mbps
 Gerçekte bunun yarısı kadar olabilir
 25-50m civarında performans gösterir
 802.11b
 2.4 Ghz bang aralığında çalışır
 Max bant genişliği 11Mbps
 TCP 6 Mbps, UDP 8Mbps
 3*-75m arası performans gösterir
BGA | CEH
@BGASecurity
Kablosuz Ağ Standartları-802.11g/i/n
 802.11g
 802.11b uyumlu
 2.4 GHz aralığında
 54 Mbps’e kadar çıkan hız
 Gerçekte yarısı kadar
 802.11i
 WLAN güvenliği için düşünülmüş(Haziran 2004)
 820.11a ve 802.11b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler
 AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır
 Authentication için 802.1x kullanılır
• 802.11n
– MIMO(multiple in/out)
teknolojisine dayanır
– 100Mbps üzeri trafik imkanı
– Ek güvenlik önlemleri
BGA | CEH
@BGASecurity
Yaygın Kablosuz Ağ Yöntemleri
 Ad-hoc
 Independed Basic service set olarak da bilinir(IBSS)
 AP'ye gerek duymadan wireless cihazların bir biri arasında
haberleşmesi
 Infrastructure mode
 Basic Service Set olarak bilinir. (BSS)
 En azindan bir AP(Access Point) ve Wireles cihaz gerektir
 Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur
 istemci direk karşı taraf ile konuştuğunu zanneder fakat bütün
trafik AP üzerinden geçer.
BGA | CEH
@BGASecurity
Anten
 Radyo dalgalarını alıp vermeye yarar
 Anten ne kadar güçlüyse erişebileceğimiz alan da o kadar artar.
 İki tip anten vardır
 Omni-directional : Her yöne yayın yapan anten tipi
 Directional (Tek Yön) Tek yöne yayın yapar ve gücü daha fazladır
BGA | CEH
@BGASecurity
Kablosuz Ag arabirimi Modları
 Master Mode
 Managed Mode
 Ad-hoc mode
 Monitor mode
BGA | CEH
@BGASecurity
Master Mode-Managed Mode
 AP ya da infrastructure mode olarak da adlandırılır
 Basit Access Point görevi yapar
 Kanal numarası
 SSID ismi
 Managed mode:Client
Access
Point(Master
Mode)
Clients
(Managed
Mode)
BGA | CEH
@BGASecurity
Windows Managed Mode
BGA | CEH
@BGASecurity
Ad-hoc Modu
 Peer-to-peer Ağ mantığı
 Ortamda Access Point yok
 Nodlar Kanal numarası ve SSID
üzerinde anlaşır
 Microsoft Wireless Zero config açığı
BGA | CEH
@BGASecurity
Monitor Mod
 AP ile iletişim kurulmaz
 Dinleme modunda
 Kablolu ağlardaki promiscious moda denk düşer
MonitorMaster
Managed
Mode
BGA | CEH
@BGASecurity
Linux Üzerinde Wifi Kullanımı
 WLAN destekleyen arabirimleri listeleme
 Aktif Ağ Arama
 Ağa bağlanma
 WEP, WPA
 WLAN modları ayarlama
 Monitor mode
 Master-Managed mode
 Ad-hoc Mode
BGA | CEH
@BGASecurity
Linux: Wlan Arabirimi Tanıtımı
 Backtrack 4/ Kali çoğu arabirim için gerekli kodu içerir
 #lspci –v ile arabirim ismi öğrenilir
 #iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sisteme
yüklenebilir.
Hangi modüllerin yüklü olduğunu görmek için
#lsmod
Wireless'i aktif etmek icin
#modprobe rt2570
Sistemden ayırmak icin
#modprobe -r rt2570
BGA | CEH
@BGASecurity
Kablosuz Ağlarda Keşif
 Keşif = Bilgi toplama?
 Aktif Keşif
 Pasif Keşif
 Kablosuz ağın monitor mode desteklemesi
 WLAN’bağlı istemcilerden edinilecek bilgiler
BGA | CEH
@BGASecurity
Monitor Mod Hatırlatma
 AP ile iletişim kurulmaz
 Dinleme modunda
 Kablolu ağlardaki promiscious moda denk düşer
MonitorMaster
Managed
Mode
BGA | CEH
@BGASecurity
Linux Monitor Mode
 Airmon-ng start wlan0
Ya da
 İwconfig mode monitor
BGA | CEH
@BGASecurity
Keşif Yöntemleri
 Aktif Keşif Yöntemleri
 Açık yayın yapan AccessPoint’leri ve özelliklerini bulma
 Pasif Keşif Yöntemleri
 Gizli AccessPoint’leri yakalama
 Ağa bağlı istemcileri bulma
 Ağa bağlı istemcilerin MAC, IP bilgilerini bulma
 Ortamdaki wifi cihazların(Ap, station) özelliklerini okuma
BGA | CEH
@BGASecurity
Aktif Keşif
 Probe Request gönderilir
 Dönen Probe response’lardan ESSID bilgileri alınır
 Monitor mod desteklemesine gerek yoktur
BGA | CEH
@BGASecurity
Aktif Keşif Araçları
 Netstumbler
 Cain
 Vistumbler
BGA | CEH
@BGASecurity
Pasif Keşif
 Ortama herhangi bir paket gönderilmez
 Ortamdaki istasyonlara gelen-giden paketler pasif
olarak yakalanarak incelenir
 Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır
 Aktif keşif kadar bilgi edinilebilir
 Ortama bağlı istasyon yoksa işe yaramayabilir
BGA | CEH
@BGASecurity
Pasif Keşif Araçları
 Kismet, airodump-ng, airtraf, Wireshark
BGA | CEH
@BGASecurity
Pasif Keşif için Arabirim Hazırlama
BGA | CEH
@BGASecurity
Wireshark
BGA | CEH
@BGASecurity
Kismet - Pasif WLAN Keşfi
 Açık kaynak kodlu kablosuz ağ analiz programıdır.
 802.11 a/b/g protokollerini destekler ve Linux, UNIX ve
Windows ortamlarında çalışır.
 Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor
mode” desteği olmalıdır.
 Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa
dahil olmadan tüm paketleri izleyebilmesini sağlar.
BGA | CEH
@BGASecurity
Kismet Çalışma Yapısı
 İstemci sunucu mimarisinde çalışır
 kismet_server ve ksimet_client adlı iki farklı programdan
oluşur.
 Kismet_server asıl işi yapan yani trafiği izleyip kaydeden
parça
 kismet_client , kismet_server tarafından yapılan işlemlerin
kullanıcı tarafından izlenmesine olanak veren arabirimdir.
BGA | CEH
@BGASecurity
Kismet Temel Ayarlar
 Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor.
 Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörğüne ait tanımlamayı
yapmak.
 source=rt2500,rausb0,rausb0
Gibi.
BGA | CEH
@BGASecurity
AP Özellikleri
BGA | CEH
@BGASecurity
Gizli SSID lerin Bulunması
Gizli SSID mavi renkle
gösterilir ve SSID
Cloaking olarak
adlandırılır.
BGA | CEH
@BGASecurity
Trafik Analizi-Ağa bağlanma
BGA | CEH
@BGASecurity
IP Aralığını Bulma
ŞifreliTrafikte
sadece MAC
gozukur.
BGA | CEH
@BGASecurity
IP Aralığı Bulma
BGA | CEH
@BGASecurity
Kablosuz Ağlarda Sniffing
 İki tür yapılabilir;
 WLAN herkese açık ve şifreleme yapmıyorsa
 Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik
kaydedilir, Wireshark vs ile incelenebilir.
 WLAN şifreli ve belirli kullanıcılara açıksa
 WLAN şifresi bilinmeli ya da kırılmalı
 Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra
okunabilir
BGA | CEH
@BGASecurity
WEP/WPA Şifreli trafik analizi
 Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür
 Airdecap-ng aracı ya da Wireshark kullanılabilir
 airdecap-ng -b xx:xx:xx:xx:xx:xx workshop-01.cap
 Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz
edilebilir
 WPA için mutlaka 4 way handshake paketleri içerilmelidir.
BGA | CEH
@BGASecurity
WLAN Güvenlik Zaafiyetleri ve Önlemler
WLAN güvenliği ve
WLAN’lere yönelik saldırılar BasitGüvenlik önlemleri
Basit önlemlerin atlatılması SahteAccessPoint’ler
BGA | CEH
@BGASecurity
Kablosuz Ağlara Yönelik Saldırı Çeşitleri
BGA | CEH
@BGASecurity
Temel Kablosuz Ağ Güvenlik Önlemleri
 SSID ismini saklama
 MAC Adress filtrelemeyi aktif hale getirme
 AccessPoint yönetim arabirimini koruma
 Shared key authentication kullanımı
 WEP/WPA Şifreleme Kullanımı
BGA | CEH
@BGASecurity
WLAN Kimlik Doğrulama Çeşitleri
 Bir sistem WLAN’e bağlanmadan önce yetkilendirilmelidir. AP’ler iki
çeşit yetkilendirme destekler
 Open Authentication
 Herkes AP’E bağlanabilsin
 Shared Auhentication
 Sadece PSK’i bilen bağlanabilsin
BGA | CEH
@BGASecurity
SSID Güvenliği
 AP’nin adı denilebilir.
 SSID ne kadar karışık seçerseniz seçin görünecektir,
 Saklasanız bile.
 WEP/WPA kullanımı bunu engellemez(SSID
Anonsları şifrelenmez)
 Araç: Network Stumbler, Kismet
BGA | CEH
@BGASecurity
Gizli SSID Nasıl Bulunur
 SSID gizli olsa bile association mesajlarında mutlaka
gönderilir
 Ağa dahil olmaya çalışan birilerinin mesajları dinlenir
 Ağa dahil olmuş bir istemci hattan düşürülerek tekrar
bağlanma esnasında SSID ismi alınabilir
#aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0
BGA | CEH
@BGASecurity
Hidden SSID Bulma
BGA | CEH
@BGASecurity
Mac Adres Filtreleme
 Authentication aşamasında istemcinin MAC adres kontrolü
 Nasıl anlaşılır?
 Authenciation aşamasında başarısız mesajları
BGA | CEH
@BGASecurity
Linux: Mac Adres Değiştirme
Mac adres filtreleme kolaylıkla atlatılabilir!
BGA | CEH
@BGASecurity
Windows: Mac Adres değiştirme
Mac adres filtreleme kolaylıkla atlatılabilir!
BGA | CEH
@BGASecurity
Mac Adres Filtreleme Bypass
1)Monitor modda ağ dinlenir
2)Kismet ile ağa bağlı istemcilerin mac adresi alınır
3)mac adresi değiştirilir
4)ağa bağlı istemci ağdan düşürülür
Aynı ağda iki farklı makine aynı MAC adresine sahip
olursa?
BGA | CEH
@BGASecurity
Hattan Düşürme
Access Point
Client
De-auth Paketi Gönderme
BGA | CEH
@BGASecurity
DeAuth Paketi Sniffer Çıktısı
BGA | CEH
@BGASecurity
ReAuth Paketi Sniffer Çıktısı
Hattan düşen client otomatik
olarak bağlanmaya çalışıyor
BGA | CEH
@BGASecurity
Access Point Yönetim Arabirimi
 Default bırakılan şifreler!
 Web arabirimlerinde çıkmış güvenlik açıklıkları
BGA | CEH
@BGASecurity
Kablosuz Ağlarda TCP/IP Güvenliği
 Kablolu ağlardaki tüm problemler kablosuz ağlar için
de geçerlidir
 ARP Spoofing/Poisoning
 IP Spoofing
 Oturum bilgisi çalma(mon mod)
 DOS Saldırıları
BGA | CEH
@BGASecurity
WEP/WPA/WPA2 Güvenliği
 Kablosuz ağlarda kullanılan güvenlik standartları
 WEP
 WPA-PSK(WPA Personel)
 WPA2-PSK (WPA2-Personel)
 WPA-Enterprise
 WPA2-Enterprise
BGA | CEH
@BGASecurity
WEP (Wired Equivalent Privacy)
 Sadece veri transferini şifreler..
 Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır (RC4)
 Kimlik doğrulama yok!
 Kompleksliğine bağlı olarak rahatlıkla kırılabilir(40-64/104-128 bit)
 Belirli miktar trafik kaydedilmeli.
 Hem istemci hem de AP 4 adet anahtar saklayabilir.
BGA | CEH
@BGASecurity
WEP Kullanımında IV Kavramı
 RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı
sonuç üretmesi için kullanılan ek değer
 WEP için 24 bit
 16,777,216 değer
 Collision olma ihtimali yüksek
 5000 pakette %50 civarı
 Her pakette ayrı bir IV değeri olmalı diye bir kural yok!
 IV değeri paket başlığında şifrelenmemiş olarak gider
BGA | CEH
@BGASecurity
WEP Nasıl Çalışır?
IV
RC4
key
IV encrypted packet
original unencrypted packet checksum
BGA | CEH
@BGASecurity
WEP Şifreleme / Şifre Çözme Adımları
BGA | CEH
@BGASecurity
WEP’in Zaafiyetleri
 Replay Ataklarına karşı korumasız
 CRC değeri
 IV değeri düşük ve tekrar olasılığı var
 Tüm iletişimde statik anahtar kullanılıyor
 WEP’e yönelik ataklar
 FMS
 Schot F., Itsik M, Adi S.
 Korek’s ChopChop
 Fragment attack
BGA | CEH
@BGASecurity
WEP Kırma İşlemi
 airmon-ng start wifi0 9
#iwconfig
ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor
Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0
kb/s Tx-Power:15 dBm Sensitivity=0/3 Retry:off RTS thr:off
Fragment thr:off Encryption key:off Power Management:off Link
Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm Rx invalid
nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0
Invalid misc:0 Missed beacon:0
BGA | CEH
@BGASecurity
Paket Göndererek Trafik Oluşturma
 aireplay-ng -1 0 -e hackme_wep -a 00:14:6C:7E:40:80 -h
00:09:5B:EC:EE:F2 ath0
 -1 fake authentication
 0 tekrar bağlantı isteği zamani
 -e hackme_wep SSID
 -a 00:14:6C:7E:40:80 access point MAC address
 -h 00:09:5B:EC:EE:F2 bizim MAC addresi
 ath0 kablosuz ag arabirim ismi
BGA | CEH
@BGASecurity
Dönen Cevap
 Olumlu
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)
 Olumsuz
8:28:02 Sending Authentication Request
18:28:02 Authentication successful
18:28:02 Sending Association Request
18:28:02 Association successful :-)
18:28:02 Got a deauthentication packet!
BGA | CEH
@BGASecurity
WEP Kırma Amaçlı IV Yakalama
 airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w
capture ath0
 aircrack-ng -z -b 00:14:6C:7E:40:80
capture*.cap
 Wesside-ng
http://video.aircrack-ng.org/
BGA | CEH
@BGASecurity
WPA
 October 2003 the Wi-Fi(Wireless Fidelity) Alliance introduced
Wi-Fi Protected Access (WPA)
 PSK+TKIP
 PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler
 PSK WLAN’e dahil tüm uçlarda aynı olmalıdır
 Daha büyük boyutlarda IV kullanımı
 PSK şifreleme için değil, şifreleme için kullanılacak anahtarı
oluşturmak için kullanılır
BGA | CEH
@BGASecurity
WPA Anahtar
 PSK 64 bit Hexedecimal bir numaradır
 Genellikle passphrase’lerden oluşturulur
 8-63 karekter arası
 Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması
oldukça kolaylaşacaktır
 WPA PSK kırmak için rainbow table’lar yeterli olmamaktadır
 WPA PSK, SSID ile tuzlanmış bir şekilde iletilir
BGA | CEH
@BGASecurity
WPA Anahtar Yönetimi
 Her uçta aynı anahtar girili olmalı
 Paylaşılabilir, başkaların tarafından ele geçirilebilir(Toran
yüklü PC’den alınan key ile hacklenen şirket)
 Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu
BGA | CEH
@BGASecurity
WPA2
 Wi-fi Alliance tarafından Eylül 2004’de tanımlandı
 802.11i olarak da bilinir
 Authentication için yine PSK kullanılır
 Şifrelemede TKIP yerine daha güçlü olan AES-CCMP
kullanılır
 Tüm uçlar tarafından desteklenmiyor
olabilir(donanımsal destek gerekli)
BGA | CEH
@BGASecurity
WPA / WPA Enterprise / WPA2
 Farklılık authentication yöntemlerindedir
 WPA
 WPA=PSK, Encryption=TKIP
 WPA Enterprise= 802.1x, EAP, Encryption=TKIP
 WPA2
 WPA2 Personel=PSK, Encryption=AES-CCMP
 WPA2 Enterprise=802.1x, EAP, Encryption=AES-CCMP
BGA | CEH
@BGASecurity
WEP / WPA / WPA2 Karşılaştırma
BGA | CEH
@BGASecurity
WPA / WPA2’ye Yönelik Saldırılar
PSK Cracking
802.1x’e yönelik ataklar
Bruteforcing(PEAP)
BGA | CEH
@BGASecurity
WPA Korumalı Ağlara Sızma
 WEP’den farklı olarak WPA anahtarının kırılabilmesi için mutlaka
ağda bir istemcinin bulunması şartı vardır
 4 way authentication paketlerinin yakalanbilmesi için
 İstemcinin AP’e bağlanması esnasında yakalanacak 4 way
handshake paketleriyle WPA anahtarı bruteforce yapılarak
kırılabilir
 Pratik olarak sadece PSK anahtarı kırılabilir
 WPA Enterprise için daha ileri seviye denemeler yapılmalı
BGA | CEH
@BGASecurity
Adım Adım WPA PSK Kırma
 Gereksinimler
 Saldırılacak WPA destekli ağın bulunması
 Monitor mod destekli wlan arabirimi
 Injection kabiliyeti de olmalı
 AccessPoint ve ağa bağlı istemcinin MAC Adresleri
 AccessPoint’in SSID ismi
 AccessPoint Kanal numarası
 WLAN arabirimi ismi(mon0, wlan0 gibi)
BGA | CEH
@BGASecurity
Adım Adım WPA PSK Kırma-II
 WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor
moda geçirme
 Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde
çalıştırma (auth paketlerini yakalaması için)
 Ortamdan istemci MAC adresinin yakalanması
 İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi
 Aircrack-ng ile yakalanan handshake paketlerinden PSK’nın
elde edilmesi
BGA | CEH
@BGASecurity
WPA Destekli AP’nin Keşfi
 Aktif keşif
 İwlist
 Pasif keşif
 Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir
 AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel,
Enterprise, )
 Bağlı istemciler ve mac adresleri
BGA | CEH
@BGASecurity
WPA Destekli AP’nin Keşfi
BGA | CEH
@BGASecurity
Monitor Mode
 AccessPoint ile aynı kanalda monitor modun aktif hale
getirilmesi
 Aktif hale gelen arabirim mon0
 Mon0 arabirimi Wlan0 arabirimini hem monitor hem de
managed modda kullanmayi sağlar
BGA | CEH
@BGASecurity
Arabirim Kontrolü
Başka amaçlar için de
kullanılabilir
(internete çıkma vs)
BGA | CEH
@BGASecurity
Injection testi
BGA | CEH
@BGASecurity
Authentication Paketlerini Toplama
Ağa istemci bağlandığındaki
durum
Ağa istemci bağlandığındaki
durum
BGA | CEH
@BGASecurity
Deauth Kullanarak Hattan Düşürme
BGA | CEH
@BGASecurity
Aircrack-ng ile PSK Kırma
 Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma
işlemi başlayacaktır
 Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı
verecektir.
BGA | CEH
@BGASecurity
WPA PSK Kırma Hızı / Süresi
BGA | CEH
@BGASecurity
PSK Kırmak için Precomputed Hash Kullanımı
 WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile
hashlenmiş bir değerdir
 Doğrudan dcitionary attack, brute force ataklar çok yavaş olur
 Rainbow table kullanılamaz
 Salt değeri AP’nin SSID’si olduğu için
BGA | CEH
@BGASecurity
GPU kullanarak WPA PSK Kırma
ATI ve NVIDIA grafik kartlarının CPU’su kullanılarak
kırma işlemi binlerce kat arttırılabilir.
BGA | CEH
@BGASecurity
WPA2 PSK Kırma
WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı
yöntemlerle kırılabilir
BGA | CEH
@BGASecurity
WPA/WPA2 Enterprise
WPA ve WPA2’e 802.1x destekli kullanımı
BGA | CEH
@BGASecurity
Kablosuz Ağlarda DOS
 Kablosuz ağlardaki en ciddi tehlikelerden
 Risk seviyesi düşük
 Fiziksel mekan gereksinimi
 WEP/WPA/WPA2 şifreleme
DOS engellemede işe yaramaz.
BGA | CEH
@BGASecurity
DOS Saldırı Çeşitleri
 Beacon Flood
 Authentication DoS
 Deauthentication / Disassociation Amok
 AP’e bağlı herkesi düşürme
 Michael shutdown exploitation (TKIP)
 Tüm DOS çeşitlerini test için “mdk aracı”
BGA | CEH
@BGASecurity
Beacon Flood
 Beacon hatırlatma:
 AP’lerin kendilerini
duyurdukları
broadcast mesajlar
 Onlarca sahte isimte
AP SSID yayını
 Eski tip sürücülerde
WLAN arabirimini
yöneten programların
çakılmasına sebep
olur
BGA | CEH
@BGASecurity
Beacon Flood Sonuçları
BGA | CEH
@BGASecurity
Authentication DoS
 Authentication
hatırlatma:
 İstemcilerin AP’e auth
sorgularını göndermesi
 AccessPoint’e sahte
yüzlerce auth sorgusu
gönderilerek işlevsiz
kalması sağlanabilir
BGA | CEH
@BGASecurity
Disasso & DeAuth Saldırıları
 Kablosuz ağların temel çalışma mantığı
 Authentication ardından association
 Her iki adım da şifrelenmemiş şekilde yapılır
 Void11
 mdk3 mon0 d -c 11
 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30
ath0
BGA | CEH
@BGASecurity
WEP / WPA / WPA-II Korumalı Ağda DOS
Kurban
BGA | CEH
@BGASecurity
Kullanıcılara Yönelik Saldırıları
 Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler
 Sahte AccessPointler
 Kullanıcıyı doğrudan etkileyen riskler
 Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını
etkileyecek riskler
BGA | CEH
@BGASecurity
Halka Açık Kablosuz Ağlar
 Ücretsiz Wi-Fi hizmet
 Genelde şifreleme olmaz
 Bazıları Captive Portal olarak çalışır
 Giriş çıkıiları denetleme ve loglama amaçlı
 Ciddi tehlikeler barındırır
BGA | CEH
@BGASecurity
Açık Ağlarda Monitor Mod
 Aarabirim monitor moda alınarak ortamdaki tüm bilgiler
izlenebilir
 Wireshark, Kismet vs
 Çeşitli injection atakları gerçekleştirilebilir
 Otomatik client side exploit çalıştırma
 Hesap bilgilerinin okunması
 SSL iletişiminin izlenmesi
BGA | CEH
@BGASecurity
MITM Tehlikesi
 Saldırgan şifresiz ağa bağlanır
 İnternete gitme yetkisi olmasa
da ARP Spoof ile istediği
istemcinin trafiğini üzerinden
geçirebilir
 L2 seviyesinde trafik
kaybedildikten sonra güvenliği
sağlamak zordur
 MITM ile kullanıcının tüm
bilgileri çalınabilir, bilgisayarına
sızılabilir
BGA | CEH
@BGASecurity
Sahte AccessPointler
 Sahte AP kavramı
 Zararları
 Nasıl yakalanır?
 Önlemek için neler yapılır?
BGA | CEH
@BGASecurity
Sahte AP ve Bilgi Çalma
BGA | CEH
@BGASecurity
Wifi Güvenlik Test Araçları (Aircrack-ng)
 airbase-ng(1)
 airdecap-ng(1)
 airdecloak-ng(1)
 airdriver-ng(1)
 aireplay-ng(1)
 airmon-ng(1)
 airodump-ng(1)
 airolib-ng(1)
 airserv-ng(1)
 airtun-ng(1)
 buddy-ng(1)
 easside-ng(1)
 ivstools(1)
 kstats(1)
 makeivs-ng(1)
 packetforge-ng(1)
 tkiptun-ng(1)
 wesside-ng(1)
BGA | CEH
@BGASecurity
Airbase-ng
 Kablosuz ağ istemcilerine yönelik saldırılarda kullanılan araç
 Caffe Latte WEP client attack
 Hirte WEP client attack
 WPA/WPA2 handshake yakalama
 Tam takım AccessPoint olarka davranabilme
 Sahte AP’ler üretip ağa bağlı istemcilerin trafiklerini
yönlendirmeye yarar
BGA | CEH
@BGASecurity
Airbase-ng Örnek
BGA | CEH
@BGASecurity
Airdecap-ng
 WEP/WPA kullanılan ağda kaydedilmiş trafikten
WEP/WPA anahtarı kullanılarak cleartext verilerin
elde edilmesi için kullanılır
 Özellikle 802.11 desteklemeyen snifferlara pcap
formatında veri aktarmk için kullanılır
BGA | CEH
@BGASecurity
Airdecap-ng Örnek
#airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
#airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e my_essid -p my_passphrase tkip.cap
BGA | CEH
@BGASecurity
Airdriver-ng
Linux sistemlerde bulunan WLAN arabirimlerine uygun kernel
modüllerini otomatik bulan/yamalayan script
BGA | CEH
@BGASecurity
Aireplay-ng
 Kablosuz ağlara trafik enjekte etmek için kullanılır
 WEP/WPA anahtarı kırmada yoğun kullanılır
 Tek bir arabirimde hem monitor modu hem de
injection özelliğini destekler
BGA | CEH
@BGASecurity
Aireplay-ng Örnek
BGA | CEH
@BGASecurity
Airmon-ng
WLAN arabirimini monitor moda geçirmeye ve normal
haline döndürmeye yarayan bash scripti
airmon-ng <start|stop|check> <interface> [channel] airmon-ng <check> [kill]
BGA | CEH
@BGASecurity
Airmon-ng Örnek
BGA | CEH
@BGASecurity
Airodump-ng
 Wireless paket yakalama aracı
 Dinlediği kanalda(kanal belirtilmezse değişken
kanal)ki tüm 802.11 aktivitelerini ekrana basar
 Sonradan inceleme amaçlı dosyaya kaydetme özelliği
 GPS’e bağlı olduğunda AP’lerin koordinatlarını da
loglayabilir
BGA | CEH
@BGASecurity
Airodump-ng Örnek
BGA | CEH
@BGASecurity
Airolib-ng
 WPA/WPA-2 PSK kırma için precomputed hash
oluşturma aracı
 Precomputed hash kullanarak aircrack-ng saniyede
50.000 anahtar denemesi yapabilir
 Precomputed olmadığı durumlarda saniyede 20-100
arası deneme
BGA | CEH
@BGASecurity
Airolib-ng Örnek
BGA | CEH
@BGASecurity
Packetforge-ng
 Şifrelenmiş paket(ARP, UDP, ICMP vs) üretmeye yarar
 Üretilen paketler arpreplay-ng ile ağa enjekte edilir.
 Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm)
dosyasının oluşması gerekir.
 PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir
packetforge-ng -y test.xor -a 00:09:5b:12:40:cc -h 00:10:2a:cb:30:14 -k 192.168.1.100 -l 192.168.1.1 -w arp-request.cap
BGA | CEH
@BGASecurity
Aircrack-ng GUI
@BGASecurity
-Teşekkürler-
bgasecurity.com | @bgasecurity

More Related Content

What's hot

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 

What's hot (20)

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 

Viewers also liked

Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 

Viewers also liked (18)

Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Kali linux
Kali linuxKali linux
Kali linux
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Wimax sunum
Wimax sunumWimax sunum
Wimax sunum
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Slideshare net
Slideshare netSlideshare net
Slideshare net
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19

Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunumeroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
IEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptxIEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptxFurkanimek12
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)trkaplan
 
Aruba Netex Sunum
Aruba Netex SunumAruba Netex Sunum
Aruba Netex Sunumbluevean
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlarcankugu
 
Reyee Wi-Fi7.pptx
Reyee Wi-Fi7.pptxReyee Wi-Fi7.pptx
Reyee Wi-Fi7.pptxMusaDuzgun1
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19 (20)

Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunum
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
IEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptxIEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptx
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
VoIP
VoIPVoIP
VoIP
 
Kablosuz Ağlar
Kablosuz AğlarKablosuz Ağlar
Kablosuz Ağlar
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
 
Aruba Netex Sunum
Aruba Netex SunumAruba Netex Sunum
Aruba Netex Sunum
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Reyee Wi-Fi7.pptx
Reyee Wi-Fi7.pptxReyee Wi-Fi7.pptx
Reyee Wi-Fi7.pptx
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Sbs 2008 rras_vpn
Sbs 2008 rras_vpnSbs 2008 rras_vpn
Sbs 2008 rras_vpn
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19

  • 1. @BGASecurity - 2014- BEYAZ ŞAPKALI HACKER EĞİTİMİ BÖLÜMLER XIX
  • 2. @BGASecurity BGA Bilgi Güvenliği A.Ş BGA Security Hakkında Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS BGA | Hakkında
  • 4. BGA | CEH @BGASecurity Kablosuz Ağ Güvenliği Neden Önemlidir?  TJX Wireless güvenliği içinWEP kullanan bir firma  WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri bilgisine ulaştı
  • 5. BGA | CEH @BGASecurity Wireless Güvenliği Hakkında Ne Biliyoruz?  WEP şifreleme 1 dakikada kırıldı!  WPA2 daha güvenlidir?  Wireless güvensizdir o halde kritik işlem ve yerlerde kullanılmamalıdır  Monitor mod/injection
  • 6. BGA | CEH @BGASecurity Kablosuz Ağlara Giriş  Kablosuz ağ teknolojileri  Genel terimler/tanımlar  Kablosuz ağ çeşitleri  Standartlar  Kablosuz ağ arabirim modları  Kablosuz ağlarda trafik izleme
  • 7. BGA | CEH @BGASecurity Neden Kablosuz Ağ?  Kablo derdine son!  Toplam sahip olma maliyeti daha düşük.  Gezgin ofis kullanıcıları için ideal  Son kullanıcıda ağ ayarı gerektirmiyor  El terminalleri ile iş imkanı  Fiziksel Güvenlik yok (-)  Düşük bant genişliği (-)
  • 8. BGA | CEH @BGASecurity Kablosuz Ağ Kavramları  Frame, Beacon, Station, Channel  Access point  IEEE 802.11  SSID, BSSID, ESSID  WEP,WPA (Wi-Fi Protected Access), TKIP  802.1x  EAP, PEAP, LEAP  Authentication, Association , XOR vs
  • 9. BGA | CEH @BGASecurity Terimler: WLAN Wireless LAN(Kablosuz Yerel Ağ)
  • 10. BGA | CEH @BGASecurity Terimler: Frame  802.11 ağlarda tüm iletişim frame’ler aracılığıyla gerçekleştirilir. Çeşitli frame tipleri vardır;  Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır)  Authentication frame  Deauthentication frame  Association request/response frame  Disassociation frame  Beacon frame  Probe request/response frame  Control Frame  Data Frame(veri iletişimi için kullanılır)
  • 11. BGA | CEH @BGASecurity Terimler: Beacon Frame  AP tarafından yapılan broadcast duyurulardır  İstemcilerin aktif AP’leri bulmasını sağlar  L2 management frameleridir  Belirli sürelerde tekrarlanır  10 saniye gibi  SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları gönderilmez
  • 12. BGA | CEH @BGASecurity Terimler: Probe  Probe request  Ağa bağlanmak isteyen istemcilerin gönderdiği paket türüdür  Broadcast mesajlardır  Probe Replay  AP’in Probe Request’e döndüğü cevaptır  Wireshark ile izlenebilir
  • 13. BGA | CEH @BGASecurity Terimler: Station/AP  Kablosuz ağa bağlanacak cihazlar  Bağlananlar istemci, bağlanılan Erişim Noktası(AP)dır  STA olarak da adlandırılır
  • 14. BGA | CEH @BGASecurity Terimler: IEEE 802.11  IEEE tarafından tanımlanmış ve kablosuz ağ cihazların nasıl çalışacağını belirleyen standartlar dizisi.  Wireless Supplicant =Wireless istemcisi tarafından bulunan ve ağa giriş çıkış işlemlerini halleden program  Radius: Yetkilendirme sunucu
  • 15. BGA | CEH @BGASecurity Terimler: SSID Wireless ağlara girişte kullanılan tanımlayıcı anahtar BSSID=Basic SSIDAccess Point’in MAC adresi ESSID=Extended SSIDAccess Point’in adı
  • 16. BGA | CEH @BGASecurity Terimler: Channel  Haberleşme kanalı  Telsiz frekansları gibi  Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir  Kanal numaraları 1-11 arasıdır  1 ve 13 Avrupa için ayrılmış
  • 17. BGA | CEH @BGASecurity Terimler: Authentication  Kablosuz ağa bağlanmada önce authentication sonra association gerçekleşir  Open ve Shared authentication olmak üzere ikiye ayrılır  802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini kendi yapar
  • 18. BGA | CEH @BGASecurity Terimler: Association İstemcinin kablosuz ağ kaynaklarına erişim yapabilmesi için authentication yetmez, erişim association aşamasından sonra gerçekleşir
  • 19. BGA | CEH @BGASecurity Terimler: WEP  Wired Equivalent Privacy  Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti  64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar  64 bit= 24 bit IV+40 bit anahtar
  • 20. BGA | CEH @BGASecurity Terimler: WPA  WiFi Protected Access  Kablosuz ağlara güvenli hale getirmek için WEP’in bazı eksikliklerini gidermiş protokol seti  WEP’den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır
  • 21. BGA | CEH @BGASecurity Terimler: TKIP  Temporal Key Integrity Protocol  IEEE 802.11i standartının parçasıdır  Statik bir anahtar yerine her paketin farklı bir anahtarla gönderilmesini sağlar
  • 23. BGA | CEH @BGASecurity 802.1x  802.1X, kablolu Ethernet ağlarına ve kablosuz 802.11 ağlarına kimliği doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standartıdır.  IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve dağıtımı geliştirir.
  • 24. BGA | CEH @BGASecurity EAP- Genişletilebilir Yetkilendirme Protokolü  EAP MD5(Message Digest): EAP’ın en temel halidir. Kablosuz ağlarda şifrenin açık gitmesinden dolayı önerilmez.  Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır (one way authentication).  EAP-TLS( Aktarım Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme yöntemini sağlar.  EAP-TTLS (Tunneled Transport Layer Security): Funk Software and Certicom tarafından EAP-TLS’in genişletilmişi olarak tasarlanmıştır.  TLS’ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar.
  • 25. BGA | CEH @BGASecurity LEAP  LEAP (Lightweight Extensible Authentication Protocol): Özellikle Cisco Aironet WLANs da kullanılan bir metottur.  Data transferini her şifrelemede değişen WEP (wired equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik doğrulamayı sağlar.  Çeşitli güvenlik saldırılarına karşı korumasızdır!  Asleap aracı
  • 26. BGA | CEH @BGASecurity Protected Extensible Authentication Protocol  PEAP, Microsoft, Cisco ve RSA Security firmalarının ortaklaşa geliştirdiği bir protokoldür.  Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak için eski şifrelemeye dayalı protokolleri kullanan metottur.  PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile sağlar.  TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı sertifika kullanarak kimliğini doğrular.  Yönetimsel olarak büyük kolaylıklar sağlar.
  • 27. BGA | CEH @BGASecurity Kablosuz Ağ Standartları IEEE, 802.11 ailesini kablosuz ağ standartları için ayırmıştır 802.11 Standards 802.11 The original WLAN Standard. Supports 1 Mbps to 2 Mbps. 802.11a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps. 802.11b WLAN standard for 2.4 Ghz band. Supports 11 Mbps. 802.11e Address quality of service requirements for all IEEE WLAN radio interfaces. 802.11f Defines inter-access point communications to facilitate multiple vendor-distributed WLAN networks. 802.11g Establishes an additional modulation technique for 2.4 Ghz band. Intended to provide speeds up to 54 Mbps. Includes much greater security. 802.11h Defines the spectrum management of the 5 Ghz band for use in Europe and in Asia Pacific. 802.11i Address the current security weaknesses for both authentication and encryption protocols. The standard encompasses 802.1X, TKIP, and AES protocols.
  • 28. BGA | CEH @BGASecurity Kablosuz Ağ Standartları-802.11a/b  802.11a  5GHz ban aralığında yayın yapar  Max band genişliği 54Mbps  Gerçekte bunun yarısı kadar olabilir  25-50m civarında performans gösterir  802.11b  2.4 Ghz bang aralığında çalışır  Max bant genişliği 11Mbps  TCP 6 Mbps, UDP 8Mbps  3*-75m arası performans gösterir
  • 29. BGA | CEH @BGASecurity Kablosuz Ağ Standartları-802.11g/i/n  802.11g  802.11b uyumlu  2.4 GHz aralığında  54 Mbps’e kadar çıkan hız  Gerçekte yarısı kadar  802.11i  WLAN güvenliği için düşünülmüş(Haziran 2004)  820.11a ve 802.11b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler  AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır  Authentication için 802.1x kullanılır • 802.11n – MIMO(multiple in/out) teknolojisine dayanır – 100Mbps üzeri trafik imkanı – Ek güvenlik önlemleri
  • 30. BGA | CEH @BGASecurity Yaygın Kablosuz Ağ Yöntemleri  Ad-hoc  Independed Basic service set olarak da bilinir(IBSS)  AP'ye gerek duymadan wireless cihazların bir biri arasında haberleşmesi  Infrastructure mode  Basic Service Set olarak bilinir. (BSS)  En azindan bir AP(Access Point) ve Wireles cihaz gerektir  Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur  istemci direk karşı taraf ile konuştuğunu zanneder fakat bütün trafik AP üzerinden geçer.
  • 31. BGA | CEH @BGASecurity Anten  Radyo dalgalarını alıp vermeye yarar  Anten ne kadar güçlüyse erişebileceğimiz alan da o kadar artar.  İki tip anten vardır  Omni-directional : Her yöne yayın yapan anten tipi  Directional (Tek Yön) Tek yöne yayın yapar ve gücü daha fazladır
  • 32. BGA | CEH @BGASecurity Kablosuz Ag arabirimi Modları  Master Mode  Managed Mode  Ad-hoc mode  Monitor mode
  • 33. BGA | CEH @BGASecurity Master Mode-Managed Mode  AP ya da infrastructure mode olarak da adlandırılır  Basit Access Point görevi yapar  Kanal numarası  SSID ismi  Managed mode:Client Access Point(Master Mode) Clients (Managed Mode)
  • 35. BGA | CEH @BGASecurity Ad-hoc Modu  Peer-to-peer Ağ mantığı  Ortamda Access Point yok  Nodlar Kanal numarası ve SSID üzerinde anlaşır  Microsoft Wireless Zero config açığı
  • 36. BGA | CEH @BGASecurity Monitor Mod  AP ile iletişim kurulmaz  Dinleme modunda  Kablolu ağlardaki promiscious moda denk düşer MonitorMaster Managed Mode
  • 37. BGA | CEH @BGASecurity Linux Üzerinde Wifi Kullanımı  WLAN destekleyen arabirimleri listeleme  Aktif Ağ Arama  Ağa bağlanma  WEP, WPA  WLAN modları ayarlama  Monitor mode  Master-Managed mode  Ad-hoc Mode
  • 38. BGA | CEH @BGASecurity Linux: Wlan Arabirimi Tanıtımı  Backtrack 4/ Kali çoğu arabirim için gerekli kodu içerir  #lspci –v ile arabirim ismi öğrenilir  #iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sisteme yüklenebilir. Hangi modüllerin yüklü olduğunu görmek için #lsmod Wireless'i aktif etmek icin #modprobe rt2570 Sistemden ayırmak icin #modprobe -r rt2570
  • 39. BGA | CEH @BGASecurity Kablosuz Ağlarda Keşif  Keşif = Bilgi toplama?  Aktif Keşif  Pasif Keşif  Kablosuz ağın monitor mode desteklemesi  WLAN’bağlı istemcilerden edinilecek bilgiler
  • 40. BGA | CEH @BGASecurity Monitor Mod Hatırlatma  AP ile iletişim kurulmaz  Dinleme modunda  Kablolu ağlardaki promiscious moda denk düşer MonitorMaster Managed Mode
  • 41. BGA | CEH @BGASecurity Linux Monitor Mode  Airmon-ng start wlan0 Ya da  İwconfig mode monitor
  • 42. BGA | CEH @BGASecurity Keşif Yöntemleri  Aktif Keşif Yöntemleri  Açık yayın yapan AccessPoint’leri ve özelliklerini bulma  Pasif Keşif Yöntemleri  Gizli AccessPoint’leri yakalama  Ağa bağlı istemcileri bulma  Ağa bağlı istemcilerin MAC, IP bilgilerini bulma  Ortamdaki wifi cihazların(Ap, station) özelliklerini okuma
  • 43. BGA | CEH @BGASecurity Aktif Keşif  Probe Request gönderilir  Dönen Probe response’lardan ESSID bilgileri alınır  Monitor mod desteklemesine gerek yoktur
  • 44. BGA | CEH @BGASecurity Aktif Keşif Araçları  Netstumbler  Cain  Vistumbler
  • 45. BGA | CEH @BGASecurity Pasif Keşif  Ortama herhangi bir paket gönderilmez  Ortamdaki istasyonlara gelen-giden paketler pasif olarak yakalanarak incelenir  Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır  Aktif keşif kadar bilgi edinilebilir  Ortama bağlı istasyon yoksa işe yaramayabilir
  • 46. BGA | CEH @BGASecurity Pasif Keşif Araçları  Kismet, airodump-ng, airtraf, Wireshark
  • 47. BGA | CEH @BGASecurity Pasif Keşif için Arabirim Hazırlama
  • 49. BGA | CEH @BGASecurity Kismet - Pasif WLAN Keşfi  Açık kaynak kodlu kablosuz ağ analiz programıdır.  802.11 a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır.  Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor mode” desteği olmalıdır.  Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar.
  • 50. BGA | CEH @BGASecurity Kismet Çalışma Yapısı  İstemci sunucu mimarisinde çalışır  kismet_server ve ksimet_client adlı iki farklı programdan oluşur.  Kismet_server asıl işi yapan yani trafiği izleyip kaydeden parça  kismet_client , kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir.
  • 51. BGA | CEH @BGASecurity Kismet Temel Ayarlar  Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor.  Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörğüne ait tanımlamayı yapmak.  source=rt2500,rausb0,rausb0 Gibi.
  • 53. BGA | CEH @BGASecurity Gizli SSID lerin Bulunması Gizli SSID mavi renkle gösterilir ve SSID Cloaking olarak adlandırılır.
  • 54. BGA | CEH @BGASecurity Trafik Analizi-Ağa bağlanma
  • 55. BGA | CEH @BGASecurity IP Aralığını Bulma ŞifreliTrafikte sadece MAC gozukur.
  • 56. BGA | CEH @BGASecurity IP Aralığı Bulma
  • 57. BGA | CEH @BGASecurity Kablosuz Ağlarda Sniffing  İki tür yapılabilir;  WLAN herkese açık ve şifreleme yapmıyorsa  Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik kaydedilir, Wireshark vs ile incelenebilir.  WLAN şifreli ve belirli kullanıcılara açıksa  WLAN şifresi bilinmeli ya da kırılmalı  Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra okunabilir
  • 58. BGA | CEH @BGASecurity WEP/WPA Şifreli trafik analizi  Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür  Airdecap-ng aracı ya da Wireshark kullanılabilir  airdecap-ng -b xx:xx:xx:xx:xx:xx workshop-01.cap  Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz edilebilir  WPA için mutlaka 4 way handshake paketleri içerilmelidir.
  • 59. BGA | CEH @BGASecurity WLAN Güvenlik Zaafiyetleri ve Önlemler WLAN güvenliği ve WLAN’lere yönelik saldırılar BasitGüvenlik önlemleri Basit önlemlerin atlatılması SahteAccessPoint’ler
  • 60. BGA | CEH @BGASecurity Kablosuz Ağlara Yönelik Saldırı Çeşitleri
  • 61. BGA | CEH @BGASecurity Temel Kablosuz Ağ Güvenlik Önlemleri  SSID ismini saklama  MAC Adress filtrelemeyi aktif hale getirme  AccessPoint yönetim arabirimini koruma  Shared key authentication kullanımı  WEP/WPA Şifreleme Kullanımı
  • 62. BGA | CEH @BGASecurity WLAN Kimlik Doğrulama Çeşitleri  Bir sistem WLAN’e bağlanmadan önce yetkilendirilmelidir. AP’ler iki çeşit yetkilendirme destekler  Open Authentication  Herkes AP’E bağlanabilsin  Shared Auhentication  Sadece PSK’i bilen bağlanabilsin
  • 63. BGA | CEH @BGASecurity SSID Güvenliği  AP’nin adı denilebilir.  SSID ne kadar karışık seçerseniz seçin görünecektir,  Saklasanız bile.  WEP/WPA kullanımı bunu engellemez(SSID Anonsları şifrelenmez)  Araç: Network Stumbler, Kismet
  • 64. BGA | CEH @BGASecurity Gizli SSID Nasıl Bulunur  SSID gizli olsa bile association mesajlarında mutlaka gönderilir  Ağa dahil olmaya çalışan birilerinin mesajları dinlenir  Ağa dahil olmuş bir istemci hattan düşürülerek tekrar bağlanma esnasında SSID ismi alınabilir #aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0
  • 66. BGA | CEH @BGASecurity Mac Adres Filtreleme  Authentication aşamasında istemcinin MAC adres kontrolü  Nasıl anlaşılır?  Authenciation aşamasında başarısız mesajları
  • 67. BGA | CEH @BGASecurity Linux: Mac Adres Değiştirme Mac adres filtreleme kolaylıkla atlatılabilir!
  • 68. BGA | CEH @BGASecurity Windows: Mac Adres değiştirme Mac adres filtreleme kolaylıkla atlatılabilir!
  • 69. BGA | CEH @BGASecurity Mac Adres Filtreleme Bypass 1)Monitor modda ağ dinlenir 2)Kismet ile ağa bağlı istemcilerin mac adresi alınır 3)mac adresi değiştirilir 4)ağa bağlı istemci ağdan düşürülür Aynı ağda iki farklı makine aynı MAC adresine sahip olursa?
  • 70. BGA | CEH @BGASecurity Hattan Düşürme Access Point Client De-auth Paketi Gönderme
  • 71. BGA | CEH @BGASecurity DeAuth Paketi Sniffer Çıktısı
  • 72. BGA | CEH @BGASecurity ReAuth Paketi Sniffer Çıktısı Hattan düşen client otomatik olarak bağlanmaya çalışıyor
  • 73. BGA | CEH @BGASecurity Access Point Yönetim Arabirimi  Default bırakılan şifreler!  Web arabirimlerinde çıkmış güvenlik açıklıkları
  • 74. BGA | CEH @BGASecurity Kablosuz Ağlarda TCP/IP Güvenliği  Kablolu ağlardaki tüm problemler kablosuz ağlar için de geçerlidir  ARP Spoofing/Poisoning  IP Spoofing  Oturum bilgisi çalma(mon mod)  DOS Saldırıları
  • 75. BGA | CEH @BGASecurity WEP/WPA/WPA2 Güvenliği  Kablosuz ağlarda kullanılan güvenlik standartları  WEP  WPA-PSK(WPA Personel)  WPA2-PSK (WPA2-Personel)  WPA-Enterprise  WPA2-Enterprise
  • 76. BGA | CEH @BGASecurity WEP (Wired Equivalent Privacy)  Sadece veri transferini şifreler..  Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır (RC4)  Kimlik doğrulama yok!  Kompleksliğine bağlı olarak rahatlıkla kırılabilir(40-64/104-128 bit)  Belirli miktar trafik kaydedilmeli.  Hem istemci hem de AP 4 adet anahtar saklayabilir.
  • 77. BGA | CEH @BGASecurity WEP Kullanımında IV Kavramı  RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı sonuç üretmesi için kullanılan ek değer  WEP için 24 bit  16,777,216 değer  Collision olma ihtimali yüksek  5000 pakette %50 civarı  Her pakette ayrı bir IV değeri olmalı diye bir kural yok!  IV değeri paket başlığında şifrelenmemiş olarak gider
  • 78. BGA | CEH @BGASecurity WEP Nasıl Çalışır? IV RC4 key IV encrypted packet original unencrypted packet checksum
  • 79. BGA | CEH @BGASecurity WEP Şifreleme / Şifre Çözme Adımları
  • 80. BGA | CEH @BGASecurity WEP’in Zaafiyetleri  Replay Ataklarına karşı korumasız  CRC değeri  IV değeri düşük ve tekrar olasılığı var  Tüm iletişimde statik anahtar kullanılıyor  WEP’e yönelik ataklar  FMS  Schot F., Itsik M, Adi S.  Korek’s ChopChop  Fragment attack
  • 81. BGA | CEH @BGASecurity WEP Kırma İşlemi  airmon-ng start wifi0 9 #iwconfig ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0 kb/s Tx-Power:15 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
  • 82. BGA | CEH @BGASecurity Paket Göndererek Trafik Oluşturma  aireplay-ng -1 0 -e hackme_wep -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0  -1 fake authentication  0 tekrar bağlantı isteği zamani  -e hackme_wep SSID  -a 00:14:6C:7E:40:80 access point MAC address  -h 00:09:5B:EC:EE:F2 bizim MAC addresi  ath0 kablosuz ag arabirim ismi
  • 83. BGA | CEH @BGASecurity Dönen Cevap  Olumlu 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)  Olumsuz 8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet!
  • 84. BGA | CEH @BGASecurity WEP Kırma Amaçlı IV Yakalama  airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0  aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap  Wesside-ng http://video.aircrack-ng.org/
  • 85. BGA | CEH @BGASecurity WPA  October 2003 the Wi-Fi(Wireless Fidelity) Alliance introduced Wi-Fi Protected Access (WPA)  PSK+TKIP  PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler  PSK WLAN’e dahil tüm uçlarda aynı olmalıdır  Daha büyük boyutlarda IV kullanımı  PSK şifreleme için değil, şifreleme için kullanılacak anahtarı oluşturmak için kullanılır
  • 86. BGA | CEH @BGASecurity WPA Anahtar  PSK 64 bit Hexedecimal bir numaradır  Genellikle passphrase’lerden oluşturulur  8-63 karekter arası  Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması oldukça kolaylaşacaktır  WPA PSK kırmak için rainbow table’lar yeterli olmamaktadır  WPA PSK, SSID ile tuzlanmış bir şekilde iletilir
  • 87. BGA | CEH @BGASecurity WPA Anahtar Yönetimi  Her uçta aynı anahtar girili olmalı  Paylaşılabilir, başkaların tarafından ele geçirilebilir(Toran yüklü PC’den alınan key ile hacklenen şirket)  Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu
  • 88. BGA | CEH @BGASecurity WPA2  Wi-fi Alliance tarafından Eylül 2004’de tanımlandı  802.11i olarak da bilinir  Authentication için yine PSK kullanılır  Şifrelemede TKIP yerine daha güçlü olan AES-CCMP kullanılır  Tüm uçlar tarafından desteklenmiyor olabilir(donanımsal destek gerekli)
  • 89. BGA | CEH @BGASecurity WPA / WPA Enterprise / WPA2  Farklılık authentication yöntemlerindedir  WPA  WPA=PSK, Encryption=TKIP  WPA Enterprise= 802.1x, EAP, Encryption=TKIP  WPA2  WPA2 Personel=PSK, Encryption=AES-CCMP  WPA2 Enterprise=802.1x, EAP, Encryption=AES-CCMP
  • 90. BGA | CEH @BGASecurity WEP / WPA / WPA2 Karşılaştırma
  • 91. BGA | CEH @BGASecurity WPA / WPA2’ye Yönelik Saldırılar PSK Cracking 802.1x’e yönelik ataklar Bruteforcing(PEAP)
  • 92. BGA | CEH @BGASecurity WPA Korumalı Ağlara Sızma  WEP’den farklı olarak WPA anahtarının kırılabilmesi için mutlaka ağda bir istemcinin bulunması şartı vardır  4 way authentication paketlerinin yakalanbilmesi için  İstemcinin AP’e bağlanması esnasında yakalanacak 4 way handshake paketleriyle WPA anahtarı bruteforce yapılarak kırılabilir  Pratik olarak sadece PSK anahtarı kırılabilir  WPA Enterprise için daha ileri seviye denemeler yapılmalı
  • 93. BGA | CEH @BGASecurity Adım Adım WPA PSK Kırma  Gereksinimler  Saldırılacak WPA destekli ağın bulunması  Monitor mod destekli wlan arabirimi  Injection kabiliyeti de olmalı  AccessPoint ve ağa bağlı istemcinin MAC Adresleri  AccessPoint’in SSID ismi  AccessPoint Kanal numarası  WLAN arabirimi ismi(mon0, wlan0 gibi)
  • 94. BGA | CEH @BGASecurity Adım Adım WPA PSK Kırma-II  WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor moda geçirme  Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde çalıştırma (auth paketlerini yakalaması için)  Ortamdan istemci MAC adresinin yakalanması  İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi  Aircrack-ng ile yakalanan handshake paketlerinden PSK’nın elde edilmesi
  • 95. BGA | CEH @BGASecurity WPA Destekli AP’nin Keşfi  Aktif keşif  İwlist  Pasif keşif  Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir  AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel, Enterprise, )  Bağlı istemciler ve mac adresleri
  • 96. BGA | CEH @BGASecurity WPA Destekli AP’nin Keşfi
  • 97. BGA | CEH @BGASecurity Monitor Mode  AccessPoint ile aynı kanalda monitor modun aktif hale getirilmesi  Aktif hale gelen arabirim mon0  Mon0 arabirimi Wlan0 arabirimini hem monitor hem de managed modda kullanmayi sağlar
  • 98. BGA | CEH @BGASecurity Arabirim Kontrolü Başka amaçlar için de kullanılabilir (internete çıkma vs)
  • 100. BGA | CEH @BGASecurity Authentication Paketlerini Toplama Ağa istemci bağlandığındaki durum Ağa istemci bağlandığındaki durum
  • 101. BGA | CEH @BGASecurity Deauth Kullanarak Hattan Düşürme
  • 102. BGA | CEH @BGASecurity Aircrack-ng ile PSK Kırma  Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma işlemi başlayacaktır  Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı verecektir.
  • 103. BGA | CEH @BGASecurity WPA PSK Kırma Hızı / Süresi
  • 104. BGA | CEH @BGASecurity PSK Kırmak için Precomputed Hash Kullanımı  WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile hashlenmiş bir değerdir  Doğrudan dcitionary attack, brute force ataklar çok yavaş olur  Rainbow table kullanılamaz  Salt değeri AP’nin SSID’si olduğu için
  • 105. BGA | CEH @BGASecurity GPU kullanarak WPA PSK Kırma ATI ve NVIDIA grafik kartlarının CPU’su kullanılarak kırma işlemi binlerce kat arttırılabilir.
  • 106. BGA | CEH @BGASecurity WPA2 PSK Kırma WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı yöntemlerle kırılabilir
  • 107. BGA | CEH @BGASecurity WPA/WPA2 Enterprise WPA ve WPA2’e 802.1x destekli kullanımı
  • 108. BGA | CEH @BGASecurity Kablosuz Ağlarda DOS  Kablosuz ağlardaki en ciddi tehlikelerden  Risk seviyesi düşük  Fiziksel mekan gereksinimi  WEP/WPA/WPA2 şifreleme DOS engellemede işe yaramaz.
  • 109. BGA | CEH @BGASecurity DOS Saldırı Çeşitleri  Beacon Flood  Authentication DoS  Deauthentication / Disassociation Amok  AP’e bağlı herkesi düşürme  Michael shutdown exploitation (TKIP)  Tüm DOS çeşitlerini test için “mdk aracı”
  • 110. BGA | CEH @BGASecurity Beacon Flood  Beacon hatırlatma:  AP’lerin kendilerini duyurdukları broadcast mesajlar  Onlarca sahte isimte AP SSID yayını  Eski tip sürücülerde WLAN arabirimini yöneten programların çakılmasına sebep olur
  • 111. BGA | CEH @BGASecurity Beacon Flood Sonuçları
  • 112. BGA | CEH @BGASecurity Authentication DoS  Authentication hatırlatma:  İstemcilerin AP’e auth sorgularını göndermesi  AccessPoint’e sahte yüzlerce auth sorgusu gönderilerek işlevsiz kalması sağlanabilir
  • 113. BGA | CEH @BGASecurity Disasso & DeAuth Saldırıları  Kablosuz ağların temel çalışma mantığı  Authentication ardından association  Her iki adım da şifrelenmemiş şekilde yapılır  Void11  mdk3 mon0 d -c 11  aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
  • 114. BGA | CEH @BGASecurity WEP / WPA / WPA-II Korumalı Ağda DOS Kurban
  • 115. BGA | CEH @BGASecurity Kullanıcılara Yönelik Saldırıları  Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler  Sahte AccessPointler  Kullanıcıyı doğrudan etkileyen riskler  Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını etkileyecek riskler
  • 116. BGA | CEH @BGASecurity Halka Açık Kablosuz Ağlar  Ücretsiz Wi-Fi hizmet  Genelde şifreleme olmaz  Bazıları Captive Portal olarak çalışır  Giriş çıkıiları denetleme ve loglama amaçlı  Ciddi tehlikeler barındırır
  • 117. BGA | CEH @BGASecurity Açık Ağlarda Monitor Mod  Aarabirim monitor moda alınarak ortamdaki tüm bilgiler izlenebilir  Wireshark, Kismet vs  Çeşitli injection atakları gerçekleştirilebilir  Otomatik client side exploit çalıştırma  Hesap bilgilerinin okunması  SSL iletişiminin izlenmesi
  • 118. BGA | CEH @BGASecurity MITM Tehlikesi  Saldırgan şifresiz ağa bağlanır  İnternete gitme yetkisi olmasa da ARP Spoof ile istediği istemcinin trafiğini üzerinden geçirebilir  L2 seviyesinde trafik kaybedildikten sonra güvenliği sağlamak zordur  MITM ile kullanıcının tüm bilgileri çalınabilir, bilgisayarına sızılabilir
  • 119. BGA | CEH @BGASecurity Sahte AccessPointler  Sahte AP kavramı  Zararları  Nasıl yakalanır?  Önlemek için neler yapılır?
  • 120. BGA | CEH @BGASecurity Sahte AP ve Bilgi Çalma
  • 121. BGA | CEH @BGASecurity Wifi Güvenlik Test Araçları (Aircrack-ng)  airbase-ng(1)  airdecap-ng(1)  airdecloak-ng(1)  airdriver-ng(1)  aireplay-ng(1)  airmon-ng(1)  airodump-ng(1)  airolib-ng(1)  airserv-ng(1)  airtun-ng(1)  buddy-ng(1)  easside-ng(1)  ivstools(1)  kstats(1)  makeivs-ng(1)  packetforge-ng(1)  tkiptun-ng(1)  wesside-ng(1)
  • 122. BGA | CEH @BGASecurity Airbase-ng  Kablosuz ağ istemcilerine yönelik saldırılarda kullanılan araç  Caffe Latte WEP client attack  Hirte WEP client attack  WPA/WPA2 handshake yakalama  Tam takım AccessPoint olarka davranabilme  Sahte AP’ler üretip ağa bağlı istemcilerin trafiklerini yönlendirmeye yarar
  • 124. BGA | CEH @BGASecurity Airdecap-ng  WEP/WPA kullanılan ağda kaydedilmiş trafikten WEP/WPA anahtarı kullanılarak cleartext verilerin elde edilmesi için kullanılır  Özellikle 802.11 desteklemeyen snifferlara pcap formatında veri aktarmk için kullanılır
  • 125. BGA | CEH @BGASecurity Airdecap-ng Örnek #airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap #airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap # airdecap-ng -e my_essid -p my_passphrase tkip.cap
  • 126. BGA | CEH @BGASecurity Airdriver-ng Linux sistemlerde bulunan WLAN arabirimlerine uygun kernel modüllerini otomatik bulan/yamalayan script
  • 127. BGA | CEH @BGASecurity Aireplay-ng  Kablosuz ağlara trafik enjekte etmek için kullanılır  WEP/WPA anahtarı kırmada yoğun kullanılır  Tek bir arabirimde hem monitor modu hem de injection özelliğini destekler
  • 129. BGA | CEH @BGASecurity Airmon-ng WLAN arabirimini monitor moda geçirmeye ve normal haline döndürmeye yarayan bash scripti airmon-ng <start|stop|check> <interface> [channel] airmon-ng <check> [kill]
  • 131. BGA | CEH @BGASecurity Airodump-ng  Wireless paket yakalama aracı  Dinlediği kanalda(kanal belirtilmezse değişken kanal)ki tüm 802.11 aktivitelerini ekrana basar  Sonradan inceleme amaçlı dosyaya kaydetme özelliği  GPS’e bağlı olduğunda AP’lerin koordinatlarını da loglayabilir
  • 133. BGA | CEH @BGASecurity Airolib-ng  WPA/WPA-2 PSK kırma için precomputed hash oluşturma aracı  Precomputed hash kullanarak aircrack-ng saniyede 50.000 anahtar denemesi yapabilir  Precomputed olmadığı durumlarda saniyede 20-100 arası deneme
  • 135. BGA | CEH @BGASecurity Packetforge-ng  Şifrelenmiş paket(ARP, UDP, ICMP vs) üretmeye yarar  Üretilen paketler arpreplay-ng ile ağa enjekte edilir.  Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm) dosyasının oluşması gerekir.  PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir packetforge-ng -y test.xor -a 00:09:5b:12:40:cc -h 00:10:2a:cb:30:14 -k 192.168.1.100 -l 192.168.1.1 -w arp-request.cap