SlideShare a Scribd company logo
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
KABLOSUZ AĞLARA
YAPILAN SALDIRILAR
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
- İstanbul Şehir Üniversitesi -
Bilgi GüvenliğiMühendisliği Yüksek Lisans
Programı BilgisayarAdli Analizi Dersi
NOT: Eğitmenlerimizden Huzeyfe Önal’ın İstanbul Şehir Üniversitesi
2016 bahar döneminde Yüksek Lisans Programı Adli Bilişim Dersi
öğrencileri tarafından hazırlanmıştır.
Hazırlayan: Hüseyin Uçan
Tarih: 29.05.2016
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağların kullanımı arttıkça kablosuz güvenlik konusu da çok fazla önem
kazanmıştır. Saldırganlar standart haline gelmiş kablosuz güvenliğin üzerinde
açıklıklar aramakta ve çeşitli amaçlar doğrultusunda bazı yöntemler kullanarak
saldırılar yapmaktadırlar. Bu saldırılar bazen hafif zararlar verse de ticari
kuruluşlarve iletişimin devamlılığının yüksekönem arzettiği sistemler için büyük
zararlara sebebiyetverebilmektedir.
Bu bölümde saldırganlar tarafından kablosuz ağlara yapılan saldırılar aşağıdaki 5
ana başlık altında anlatılmıştır: [1,2]
1. Erişim Kontrolü Saldırıları
2. Gizlilik Saldırıları
3. Bütünlük Doğrulama Saldırıları
4. Kimlik Doğrulama Saldırıları
5. Kullanılabilirlik Saldırıları
1.ErişimKontrolüSaldırıları
Kablosuz ağda bulunan erişim kontrol önlemlerini atlatıp sisteme sızmak için
yapılan saldırılardır.
Kablosuz Ağları Tarama (War Driving): Araştırma isteklerini ya da beacon(hat
kesme iletisi) denilen istemcilerin dinlemeye geçmesi için gönderilen iletileri
dinleyerek kablosuz bir ağ keşfetmektir. Bu sebeple diğer saldırılar için bir
başlangıç adımı sayılabilir.
Yetkisiz Erişim Noktası (Rogue Access Point): Güvenli bir ağ içinde bir arka kapı
yaratmak için, güvenlik duvarının iç tarafında bir güvensiz erişim noktası
kurulmasıdır.
Güvenli Olmayan Ağa Bağlanma (Adhoc Associations): Saldırı istasyonu ya da
erişim noktasıgüvenliğini engellemek için doğrudan güvenliolamayan istasyona
bağlanmak.
Mac Adres Sahteciliği (Mac Spoofing): Güvenli bir erişim noktası veya istasyon
süsü vererek saldırganın MAC adresini tekrar konfigureetmesidir.
Ip Adresi Yanıltma (Ip Spoofing): Ip spoofing yaparak başkasının IP adresinden
istenilen internet aktivitesi yapılabilir. Artık pratik olarak geçersizdir. Bunun
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik
noktalara kalıcı çözüm getirmeleridir.
802.1xRadius Cracking: Şeytan İkiziErişim Noktası (Evil twin AP)’nın kullanması
için kaba kuvvet yoluyla 802.1x erişim isteklerinden RADIUS gizlilerini elde
etmektir. [1,2]
2.Gizlilik Saldırıları
Bu ataklar kablosuz bağlantılar üzerinden gönderilen özel bilgileri engellemek
için yapılırlar.
Gizli Dinleme (Eavesdropping): Yakalanmış ve şifresi çözülmüş korumasız
uygulama trafiği içinde olanak dâhilinde hassas bilgiyiele geçirir. Gizlice dinleme
anlamına da gelir.
Wep AnahtarıKırma (Wep Key Cracking): WEP’in açıklık ve zafiyetlerine aktif ya
da pasif saldırılar düzenlenerek WEP anahtarının ele geçirilmeye çalışılmasıdır.
Frekans bandı dinlenerek sonuca varılmaya çalışılır. Pasif Saldırılar IV
çakışmalarından elde edilen sonuçlara göreyapılan saldırılar olup, aktif saldırılar
ise tekrar saldırıları ve mesaj içeriğini değiştirerek yapılan saldırılardır.
Şeytan İkizi Erişim Noktası (Evil Twin Ap): Saldırganlar, söz konusu sistemi
şaşırtmak için, kullanılmakta olan erişim noktasının bir benzerini oluşturup,
kullanıcıların bu erişim noktasını kullanmasını sağlayabilirler. Böylelikle
oluşturulan sahteerişim noktasınagiren kullanıcıların tüm bilgileri elde edilebilir.
Erişim Noktası Üzerinde Sahte Portal Çalıştırmak (Ap Phishing): Saldırganlar
kullanıcıların Evil Twin AP’ye bağlanmasından sonra bir web sunucusu kurarak,
bu saldırganları çeşitli web sayfalarına yönlendirip, hedef kişiler hakkında
sayfadakizararlıkodlar vasıtasıyla bilgi toplayabilirler.
Ortadaki Adam Saldırısı (Man In The Middle): TCP oturumlarını veya SSL/SSH
tünellerini kesmek için Şeytan İkizi Erişim Noktası(Evil Twin AP) üzerinde
geleneksel ortadaki adam saldırı (Man in the Middle) araçlarını çalıştırarak
yapılan araya girme saldırılarıdır. [1,2]
3.Bütünlük DoğrulamaSaldırıları
Diğer atak tiplerini kolaylaştırmak veya alıcıyı yanıltmak için sahte kontrol,
yönetim veya kablosuz iletişim üzerinden veri paketleri göndermek üzerine
kuruludur.
Servis Reddi Saldırıları(DoS Attacks): DoS atakları karşı sistemde çalışan servisin
durdurulmasıveya çalışmasının aksatılmasınıhedefleyen saldırıtipidir. Saldırgan
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
istemci diğer legal istemcilerin bilgi erişimini ya da servis erişimini engellemeye
çalışır.
802.11 PaketiPüskürtme (Frame Injection): Bu yöntem, sahte802,11 paketlerini
erişim noktalarına ya da saldırgana göndererek, bir süresonra kaynağın ya servis
dışı olmasını ya da gerekli bilgileri dışarı vermesinisağlar.
802.11 Veri Tekrarlama (802,11 Data Replay): Bir saldırı tekrarı için hem paket
toplamak, hem de aynı zamanda bu paketleri yineleyerek püskürtmek amaçlıdır.
802.1x EAP Tekrarlama (802.1x EAP Replay): 802.1x genişletilebilir kimlik
doğrulama protokollerinden paket yakalamak amaçlıdır. Böylece sisteme bu
paketlerle tekrar saldırısıyapılabilir.
802.1xRadiusTekrarlama (802.1xRadiusReplay): RADIUS erişim kabul veya ret
mesajlarını yakalamaktır. Erişim noktası ile kimlik doğrulama ana makinesi
arasında tekrar saldırıları yapıldıktan sonra gelen adımdır. [1,2]
4.Kimlik Doğrulama Saldırıları
Saldırganlar bu atakları legal kullanıcıların kimlik bilgilerini çalarak özel bir ağa
veya servisebağlanmak için kullanırlar.
Shared Key Guessing: Kırılmış WEP anahtarı ya da varsayılan sağlayıcı ile 802,11
paylaşımlı anahtar kimlik doğrulayıcısınıtahmin etme girişiminde bulunmaktır.
PSK Cracking: Sözlük Saldırı araçları kullanarak kaydedilmiş anahtar tokalaşma
(handshake) paketlerinden WPA/WPA2 PSK’yıeldeetmektir.
Application Login Theft: Açık Metin uygulama protokollerinden kullanıcı
bilgilerini yakalamadır.(e-mail, adres, şifre)
Domain Login Cracking: Sözlük veya kaba kuvvet saldırıları kullanan karma
NETBIOS şifre kırma işlemi yoluyla kullanıcı bilgilerini (Windows Giriş ve şifre)
elde etmektir.
VPN Login Cracking: VPN kimlik doğrulama protokolleri üzerinde kaba kuvvet
saldırıları kullanarak kullanıcı kimlik bilgilerini(PPTP şifresi veya IPsec Preshared
Secret Key) elde etmektir.
802.1x Identity Theft: Açık metin 802.1X Kimlik yanıtlama paketlerinden kimlik
bilgilerini yakalamaktır.
802.1x Password Guessing: Elde edilen bir kullanıcı adı ile 802.1X kimlik
doğrulama yönteminde kullanıcın şifresini tahmin etmek için ardı ardına
girişimde bulunmaktır.
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
802.1x LEAP Cracking: NT şifre karmalarını kırmak için sözlük saldırı araçları
kullanarak kayıt edilmiş EAP(LEAP) zayıf 802.1X paketlerinden kimlik bilgilerini
elde etmektir.
802.1x EAP Downgrade: Sahte EAP-Response/Nak paketleri kullanarak 802.1X
Serverıbir zayıf kimlik doğrulama tipine istekte bulunmaya zorlar. [1,2]
5.Kullanılabilirlik Saldırıları
Bu ataklar, yasalkullanıcılara yönelik kablosuz servislerin veriminiazaltmak veya
engellemek için kullanılır. Amaç, gerek bu kullanıcıların WLAN kaynaklarına
erişimini engellemek gereksede kaynaklarınıazaltmaya yöneliktir.
AP Theft: Kullanım uzayından fizikselolarak erişim noktasınıçıkarmaktır.
Queensland DoS: Meşgul görünen bir kanal yapmak için CSMA/CA’dan
yararlanmaktır.
802.11 Beacon Flood: İstasyonların yasal bir erişim noktasını bulmasını
zorlaştırmak için binlerce sahte 802. 11 beacon(hatkesmeiletisi) üretmektir.
802.11 Associate / Authenticate Flood: Bir erişim noktasının dâhil olma
(association) tablosunu doldurmak için rastgele MAC adreslerinden sahte kimlik
doğrulama ve dâhil olmaları göndermektir.
802.11 TKIP MIC Exploit: Geçersiz TKIP verileri üreterek, erişim noktasının MIC
hata eşiğini aşmasını, WLAN servislerinin askıya alınmasınısağlar.
802.11 Deauthenticate Flood: Erişim noktasından, bağlı olmayan kullanıcıları
istasyonlar aracılığıyla sahte kimlik doğrulamama ve dâhil olmama mesajlarına
boğmaktır.
802.1xEAP-Start Flood: Hedefi çökertmek ya da kaynakları tüketmek için EAP-
Start mesajlarıaracılığıyla erişim noktasınıboğmaktır.
802.1x EAP-Failure: Geçerli bir 802.1x EAP değişimini gözlemledikten sonra
istasyona sahteEAP-Hata mesajlarıgöndermektir.
802.1x EAP-ofDeath: Hatalı oluşturulmuş 802.1x EAP kimlik yanıtı göndererek
bilinen bir erişim noktasını çökertmeyeçalışır.
802.1xEAP Length Attacks: Kötü uzun alanlar aracılığıyla EAP özel tip mesajlar
göndererek bir erişim noktası veya RADIUS sunucuyu çökertmeye çalışmayı
denemektir. [1,2]
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
WEP Standardına Yönelik Kriptografik Saldırılar
WEP’ in geliştirilme amaçlarının başında çözüm getirmesi beklenen üç başlık
bulunmaktadır;
Kimlik Doğrulama (Authentication)
Gizlilik (Privacy)
Bilgi Değiştirme Kontrolü (MessageModification Control)
Bu başlıklar dışında aslında çözüm getirilmesi beklenen Cevap Kontrolü (Replay
Control), Erişim Kontrolü, Anahtar Dağıtımı ve Korunması konularına WEP’in
getirdiği bir çözüm yoktur. Bu problemlere WPA, RSN gibi standartlar ile çözüm
getirilmeye çalışılmıştır.
WEP Kimlik Doğrulamamekanizması
Kimlik doğrulama mekanizmasında hedef, ağa bağlanan kişinin gerçekten ağa
bağlanma yetkisinin olup olmamasının kontrolü ve ağa bağlı kişinin trafiğinin
diğer kişiler tarafından izlenilememesinin kontrolüdür.
WEP’ in kimlik doğrulama mekanizmasışu şekilde çalışmaktadır;
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
WEP Kimlik Doğrulama Mekanizması
Şekilde gösterilen 3. ve 4. adımlar WEP bağlantılarında onay mekanizması için
kullanılır. 4. Adım ise AP istemci cihaza Durum Kodu (StatusCode) göndererek
erişim yetkisiverir veya kısıtlar.
Burada iki ciddi sorun vardır. Birincisi; kablosuz cihaz karşıdaki AP kimliği
hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında gerçek bir fikriolmamasıdır.
Çünkü AP erişim isteyen cihaza sadece onay mesajı döner. Yani cevap dönen
herhangi bir AP (fake AP) olabilir ve her isteğe doğru durum kodu ile cevap
verebilir. Karşılıklı onay (mutual) bu durumda sağlanmamış olur.
Kimlik doğrulama mekanizması sırasında karşılaşılan implementasyon
sorunlardan bir diğeri de; onay süreci ve veri trafiğinin şifrelenmesinde aynı
anahtarın kullanılmasıdurumudur.
İkinci sorun ise; bağlantı trafiğini dinleyen (sniff) saldırgan, iki kritik bilgiyi ele
geçirebilir. Kimlik doğrulama sırasında 2. Adımdaki şifrelenmemiş metin
(plaintext) ve 3. adımdaki şifreli metin(chipertext). Saldırganın elde ettiği bu
bilgiler ile kriptografik saldırıgerçekleştirilebilir.
WEP şifreleme işlemi için RC4 protokolü kullanılır ve RC4’ te stream şifreleme
yöntemi kullanılmaktadır. RC4’ şifrelemede XORyöntemi kullanılır ve XOR işlemi
gerçekleştirilirken bir data iki defa aynı anahtar ile XOR işlemine sokulur iseaynı
data tekrar elde edilir. Detaylı göstermek gerekirse;
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
PlainText XOR RC4Bytes = Chipertext
ChiperText XOR RC4Bytes = PlainText
Bu durumda;
RC4Bytes = ChiperText XOR PlainText olacaktır.
Bu durumda saldırgan onay alan bir kullanıcı gibi elde ettiği anahtar ile onay
sürecinibaşarılı bir şekilde atlatabilir(bypass).
Saldırı-1
WEP’te şifreleme işlemi şu şekilde gerçekleştirilir;
WEP Şifreleme Mekanizması
Şifreleme işlemi sırasında kullanılan başlangıç vektörünün(IV) aynı olması
durumunda;
C1= P1 xor RC4(IV,anahtar)
C2 = P2 xor RC4(IV,anahtar)
C1 xor C2 = P1 xor P2 şeklinde elde edilebilecektir.
Saldırgan şekilde gösterildiği gibi ağı dinler ve aynı IV değerinin kullanılması
durumunda birtakım kritik bilgileri ele geçirmiş olur. IV değerinin rastgele ve
tamamen farklı olarak üretilmesi gerekmektedir.
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Pasif SaldırıVektörü 12
Saldırı-2
Saldırgan trafiği dinleyerek şifreli metni ele geçirir. ICV (CRC)’nin
doğrusallığındanfaydalanaraktrafiğeyenişifreli metinler enjekteedebilir. Metin
üzerinde yapılacak bir değişikliğe göre saldırgan CRC’de hangi bitlerin
değişeceğini tahmin edebilir. Buna göre CRC’yi düzenleyerek Access Point’e
gönderir ve yeni şifreli paketler trafiğe enjekte edilir.
CRC(x) xor X xor Y = CRC(Y) şeklinde ifade edilebilir.
X= m || CRC(m) Y = h || CRC(h) h= enjekte edilecek şifreli metin.
Bu sayede saldırgan ağa şifrelenmiş ve CRC değeri doğru hesaplanmış bir paket
enjekte eder. Karşı tarafın saldırıyı tespit etmesi zordur.
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Saldırı-3
RC4 Şifreleme Mekanizması
WEP paketframe’inde“FrameHeader” açık olarakgitmektedir. Saldırgantrafikte
araya girerek frame header’daki hedef adresleri kendi belirlediği hedefler ile
değiştirir. Access Point’e giden şifreli metin çözülerek oluşturulan cevap
saldırganın belirlediği hedefe gider ve böylece şifreli mesajlar çözülmüş bir
şekilde saldırgan tarafından ele geçirilmiş olur.
Saldırı-4
RC4 protokolü ilk açılış işlemleri sırasında 2 dizi (array) kullanılmaktadır. İlk dizi
(s-box / state box) 0-255 arası tüm karakterleri içerir, ikinci 256 byte’lık dizi ise
“şifre (key)” ile doldurulur, şifre kısa ise tekrar edilerek 256 byte’lık dizi tam
olarak doldurulmuş olur.
RC4 çalışma mantığında her oluşturulan keystream değerinin her byte’ ının bir
önceki byte’ tan değişik olma ihtimali %50 ancak “Weaknesses in the Key
Scheduling Algorithm of RC4”[3] isimli makalesi ile RC4 ile rasgele üretim
sürecindezayıf anahtarlar (weak keys) olduğu ortaya çıkmıştır.
RC4’ün bahsedilen ilk açılış sürecinden sonra “sbox” ve “kbox” arasında belli bir
algoritma ile döngü başlatılır. Bu karıştırma işlemi sırasında ilk ve belli
döngülerde bazı byte’ların tahmin edilebilme oranı, normaltahmin edilebilirliğe
göre çok daha yüksek olmaktadır, bu tahmin edilmesi yüksek olan byte’lar zayıf
anahtar (weak keys) olarak kabul edilir. Buradaki tahmin edilebilirliğe asıl neden
“s-box” içerisindebulunan data’nın açılış süresindebiliniyor olmasıgösterilebilir.
Ancak ilk açılış ve döngüden sonra bu problem ortadan kalkmakta ve RC4
sorunsuz vegüvenliolarak çalışmaya devam etmektedir.
Güvenlik gerekçesi ile RSA RC4’ un implemantasyonunda ilk 256byte’ın
kullanılmaması gerektiği ve herhangi bir data ile geçiştirilmesi, sistemin bundan
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
sonrakileridatayıkullanmasıgerektiğini bildiriliyor.Ancak WEP’ te kullanılan RC4
implementasyonubu uyarıyakulakasmamışolmasısebebiile WEB protokolünün
kırılmasına zemin hazırlamıştır.
Tablo Tutma SaldırıVektörü
Trafikte araya girilerek IV değerlerinin ele geçirilmesi ile WEP kırma işlemi
yukarıda anlatılan zafiyetsonucu kaynaklanmaktadır. Belirtildiğigibi IV şifreleme
anahtarı ile RC4 algoritmasından geçirilir, dolayısıyla her IV değeri için RC4
şifreleme işlemi gerçekleştirilir ve bu açılış sürecinde (initialization) elimize yeni
zayıf anahtarlar(weak keys) geçmişolur. Yeterli derecede tekil (unique) IV içeren
paket toplandığı takdirde, elimizde biriken zayıf anahtarlar kullanılarak, kripto
analiz yöntemi ile WEP’in kırılabilmesi sağlanır. Genelde 300.000 – 1.000.000
arasında tekil IV ile WEP şifreleri kırma başarısı yüksektir.
KAYNAKÇA
1. Gezgin D. M., Büyüksaraçoğlu SakallıF., Kablosuz ağ teknolojileriveşifreleme,
Paradigma Yayınları, 1. baskı, Mayıs 2014.
2. Lisa P., 2009,“A list of wireless network attacks”,
http://searchsecurity.techtarget.com/
3. http://www.crypto.com/papers/others/rc4_ksaproc.pdf
4. http://www.demege.net/file/Konyamakale.pdf
5. http://www.enderunix.org/docs/kablosuz_aglar_ve_guvenlik.pdf
[KABLOSUZ AĞLARA YAPILAN SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği,stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri”oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü
faaliyetindestekleyici olmuştur.

More Related Content

What's hot

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 

What's hot (20)

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 

Viewers also liked

Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
BGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
BGA Cyber Security
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
BGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
 
Kali linux
Kali linuxKali linux
Kali linux
BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
Mehmet Ince
 

Viewers also liked (11)

Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Slideshare net
Slideshare netSlideshare net
Slideshare net
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Kali linux
Kali linuxKali linux
Kali linux
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 

Similar to Kablosuz Ağlara Yapılan Saldırılar

10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
Önay Kıvılcım
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
OulcanE
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
Cyber-Warrior.org
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
Abdullah Çetinkaya
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
 

Similar to Kablosuz Ağlara Yapılan Saldırılar (7)

10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Kablosuz Ağlara Yapılan Saldırılar

  • 1. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity KABLOSUZ AĞLARA YAPILAN SALDIRILAR
  • 2. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity - İstanbul Şehir Üniversitesi - Bilgi GüvenliğiMühendisliği Yüksek Lisans Programı BilgisayarAdli Analizi Dersi NOT: Eğitmenlerimizden Huzeyfe Önal’ın İstanbul Şehir Üniversitesi 2016 bahar döneminde Yüksek Lisans Programı Adli Bilişim Dersi öğrencileri tarafından hazırlanmıştır. Hazırlayan: Hüseyin Uçan Tarih: 29.05.2016
  • 3. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Kablosuz Ağlara Yapılan Saldırılar Kablosuz Ağların kullanımı arttıkça kablosuz güvenlik konusu da çok fazla önem kazanmıştır. Saldırganlar standart haline gelmiş kablosuz güvenliğin üzerinde açıklıklar aramakta ve çeşitli amaçlar doğrultusunda bazı yöntemler kullanarak saldırılar yapmaktadırlar. Bu saldırılar bazen hafif zararlar verse de ticari kuruluşlarve iletişimin devamlılığının yüksekönem arzettiği sistemler için büyük zararlara sebebiyetverebilmektedir. Bu bölümde saldırganlar tarafından kablosuz ağlara yapılan saldırılar aşağıdaki 5 ana başlık altında anlatılmıştır: [1,2] 1. Erişim Kontrolü Saldırıları 2. Gizlilik Saldırıları 3. Bütünlük Doğrulama Saldırıları 4. Kimlik Doğrulama Saldırıları 5. Kullanılabilirlik Saldırıları 1.ErişimKontrolüSaldırıları Kablosuz ağda bulunan erişim kontrol önlemlerini atlatıp sisteme sızmak için yapılan saldırılardır. Kablosuz Ağları Tarama (War Driving): Araştırma isteklerini ya da beacon(hat kesme iletisi) denilen istemcilerin dinlemeye geçmesi için gönderilen iletileri dinleyerek kablosuz bir ağ keşfetmektir. Bu sebeple diğer saldırılar için bir başlangıç adımı sayılabilir. Yetkisiz Erişim Noktası (Rogue Access Point): Güvenli bir ağ içinde bir arka kapı yaratmak için, güvenlik duvarının iç tarafında bir güvensiz erişim noktası kurulmasıdır. Güvenli Olmayan Ağa Bağlanma (Adhoc Associations): Saldırı istasyonu ya da erişim noktasıgüvenliğini engellemek için doğrudan güvenliolamayan istasyona bağlanmak. Mac Adres Sahteciliği (Mac Spoofing): Güvenli bir erişim noktası veya istasyon süsü vererek saldırganın MAC adresini tekrar konfigureetmesidir. Ip Adresi Yanıltma (Ip Spoofing): Ip spoofing yaparak başkasının IP adresinden istenilen internet aktivitesi yapılabilir. Artık pratik olarak geçersizdir. Bunun
  • 4. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir. 802.1xRadius Cracking: Şeytan İkiziErişim Noktası (Evil twin AP)’nın kullanması için kaba kuvvet yoluyla 802.1x erişim isteklerinden RADIUS gizlilerini elde etmektir. [1,2] 2.Gizlilik Saldırıları Bu ataklar kablosuz bağlantılar üzerinden gönderilen özel bilgileri engellemek için yapılırlar. Gizli Dinleme (Eavesdropping): Yakalanmış ve şifresi çözülmüş korumasız uygulama trafiği içinde olanak dâhilinde hassas bilgiyiele geçirir. Gizlice dinleme anlamına da gelir. Wep AnahtarıKırma (Wep Key Cracking): WEP’in açıklık ve zafiyetlerine aktif ya da pasif saldırılar düzenlenerek WEP anahtarının ele geçirilmeye çalışılmasıdır. Frekans bandı dinlenerek sonuca varılmaya çalışılır. Pasif Saldırılar IV çakışmalarından elde edilen sonuçlara göreyapılan saldırılar olup, aktif saldırılar ise tekrar saldırıları ve mesaj içeriğini değiştirerek yapılan saldırılardır. Şeytan İkizi Erişim Noktası (Evil Twin Ap): Saldırganlar, söz konusu sistemi şaşırtmak için, kullanılmakta olan erişim noktasının bir benzerini oluşturup, kullanıcıların bu erişim noktasını kullanmasını sağlayabilirler. Böylelikle oluşturulan sahteerişim noktasınagiren kullanıcıların tüm bilgileri elde edilebilir. Erişim Noktası Üzerinde Sahte Portal Çalıştırmak (Ap Phishing): Saldırganlar kullanıcıların Evil Twin AP’ye bağlanmasından sonra bir web sunucusu kurarak, bu saldırganları çeşitli web sayfalarına yönlendirip, hedef kişiler hakkında sayfadakizararlıkodlar vasıtasıyla bilgi toplayabilirler. Ortadaki Adam Saldırısı (Man In The Middle): TCP oturumlarını veya SSL/SSH tünellerini kesmek için Şeytan İkizi Erişim Noktası(Evil Twin AP) üzerinde geleneksel ortadaki adam saldırı (Man in the Middle) araçlarını çalıştırarak yapılan araya girme saldırılarıdır. [1,2] 3.Bütünlük DoğrulamaSaldırıları Diğer atak tiplerini kolaylaştırmak veya alıcıyı yanıltmak için sahte kontrol, yönetim veya kablosuz iletişim üzerinden veri paketleri göndermek üzerine kuruludur. Servis Reddi Saldırıları(DoS Attacks): DoS atakları karşı sistemde çalışan servisin durdurulmasıveya çalışmasının aksatılmasınıhedefleyen saldırıtipidir. Saldırgan
  • 5. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity istemci diğer legal istemcilerin bilgi erişimini ya da servis erişimini engellemeye çalışır. 802.11 PaketiPüskürtme (Frame Injection): Bu yöntem, sahte802,11 paketlerini erişim noktalarına ya da saldırgana göndererek, bir süresonra kaynağın ya servis dışı olmasını ya da gerekli bilgileri dışarı vermesinisağlar. 802.11 Veri Tekrarlama (802,11 Data Replay): Bir saldırı tekrarı için hem paket toplamak, hem de aynı zamanda bu paketleri yineleyerek püskürtmek amaçlıdır. 802.1x EAP Tekrarlama (802.1x EAP Replay): 802.1x genişletilebilir kimlik doğrulama protokollerinden paket yakalamak amaçlıdır. Böylece sisteme bu paketlerle tekrar saldırısıyapılabilir. 802.1xRadiusTekrarlama (802.1xRadiusReplay): RADIUS erişim kabul veya ret mesajlarını yakalamaktır. Erişim noktası ile kimlik doğrulama ana makinesi arasında tekrar saldırıları yapıldıktan sonra gelen adımdır. [1,2] 4.Kimlik Doğrulama Saldırıları Saldırganlar bu atakları legal kullanıcıların kimlik bilgilerini çalarak özel bir ağa veya servisebağlanmak için kullanırlar. Shared Key Guessing: Kırılmış WEP anahtarı ya da varsayılan sağlayıcı ile 802,11 paylaşımlı anahtar kimlik doğrulayıcısınıtahmin etme girişiminde bulunmaktır. PSK Cracking: Sözlük Saldırı araçları kullanarak kaydedilmiş anahtar tokalaşma (handshake) paketlerinden WPA/WPA2 PSK’yıeldeetmektir. Application Login Theft: Açık Metin uygulama protokollerinden kullanıcı bilgilerini yakalamadır.(e-mail, adres, şifre) Domain Login Cracking: Sözlük veya kaba kuvvet saldırıları kullanan karma NETBIOS şifre kırma işlemi yoluyla kullanıcı bilgilerini (Windows Giriş ve şifre) elde etmektir. VPN Login Cracking: VPN kimlik doğrulama protokolleri üzerinde kaba kuvvet saldırıları kullanarak kullanıcı kimlik bilgilerini(PPTP şifresi veya IPsec Preshared Secret Key) elde etmektir. 802.1x Identity Theft: Açık metin 802.1X Kimlik yanıtlama paketlerinden kimlik bilgilerini yakalamaktır. 802.1x Password Guessing: Elde edilen bir kullanıcı adı ile 802.1X kimlik doğrulama yönteminde kullanıcın şifresini tahmin etmek için ardı ardına girişimde bulunmaktır.
  • 6. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 802.1x LEAP Cracking: NT şifre karmalarını kırmak için sözlük saldırı araçları kullanarak kayıt edilmiş EAP(LEAP) zayıf 802.1X paketlerinden kimlik bilgilerini elde etmektir. 802.1x EAP Downgrade: Sahte EAP-Response/Nak paketleri kullanarak 802.1X Serverıbir zayıf kimlik doğrulama tipine istekte bulunmaya zorlar. [1,2] 5.Kullanılabilirlik Saldırıları Bu ataklar, yasalkullanıcılara yönelik kablosuz servislerin veriminiazaltmak veya engellemek için kullanılır. Amaç, gerek bu kullanıcıların WLAN kaynaklarına erişimini engellemek gereksede kaynaklarınıazaltmaya yöneliktir. AP Theft: Kullanım uzayından fizikselolarak erişim noktasınıçıkarmaktır. Queensland DoS: Meşgul görünen bir kanal yapmak için CSMA/CA’dan yararlanmaktır. 802.11 Beacon Flood: İstasyonların yasal bir erişim noktasını bulmasını zorlaştırmak için binlerce sahte 802. 11 beacon(hatkesmeiletisi) üretmektir. 802.11 Associate / Authenticate Flood: Bir erişim noktasının dâhil olma (association) tablosunu doldurmak için rastgele MAC adreslerinden sahte kimlik doğrulama ve dâhil olmaları göndermektir. 802.11 TKIP MIC Exploit: Geçersiz TKIP verileri üreterek, erişim noktasının MIC hata eşiğini aşmasını, WLAN servislerinin askıya alınmasınısağlar. 802.11 Deauthenticate Flood: Erişim noktasından, bağlı olmayan kullanıcıları istasyonlar aracılığıyla sahte kimlik doğrulamama ve dâhil olmama mesajlarına boğmaktır. 802.1xEAP-Start Flood: Hedefi çökertmek ya da kaynakları tüketmek için EAP- Start mesajlarıaracılığıyla erişim noktasınıboğmaktır. 802.1x EAP-Failure: Geçerli bir 802.1x EAP değişimini gözlemledikten sonra istasyona sahteEAP-Hata mesajlarıgöndermektir. 802.1x EAP-ofDeath: Hatalı oluşturulmuş 802.1x EAP kimlik yanıtı göndererek bilinen bir erişim noktasını çökertmeyeçalışır. 802.1xEAP Length Attacks: Kötü uzun alanlar aracılığıyla EAP özel tip mesajlar göndererek bir erişim noktası veya RADIUS sunucuyu çökertmeye çalışmayı denemektir. [1,2]
  • 7. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity WEP Standardına Yönelik Kriptografik Saldırılar WEP’ in geliştirilme amaçlarının başında çözüm getirmesi beklenen üç başlık bulunmaktadır; Kimlik Doğrulama (Authentication) Gizlilik (Privacy) Bilgi Değiştirme Kontrolü (MessageModification Control) Bu başlıklar dışında aslında çözüm getirilmesi beklenen Cevap Kontrolü (Replay Control), Erişim Kontrolü, Anahtar Dağıtımı ve Korunması konularına WEP’in getirdiği bir çözüm yoktur. Bu problemlere WPA, RSN gibi standartlar ile çözüm getirilmeye çalışılmıştır. WEP Kimlik Doğrulamamekanizması Kimlik doğrulama mekanizmasında hedef, ağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının kontrolü ve ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesinin kontrolüdür. WEP’ in kimlik doğrulama mekanizmasışu şekilde çalışmaktadır;
  • 8. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity WEP Kimlik Doğrulama Mekanizması Şekilde gösterilen 3. ve 4. adımlar WEP bağlantılarında onay mekanizması için kullanılır. 4. Adım ise AP istemci cihaza Durum Kodu (StatusCode) göndererek erişim yetkisiverir veya kısıtlar. Burada iki ciddi sorun vardır. Birincisi; kablosuz cihaz karşıdaki AP kimliği hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında gerçek bir fikriolmamasıdır. Çünkü AP erişim isteyen cihaza sadece onay mesajı döner. Yani cevap dönen herhangi bir AP (fake AP) olabilir ve her isteğe doğru durum kodu ile cevap verebilir. Karşılıklı onay (mutual) bu durumda sağlanmamış olur. Kimlik doğrulama mekanizması sırasında karşılaşılan implementasyon sorunlardan bir diğeri de; onay süreci ve veri trafiğinin şifrelenmesinde aynı anahtarın kullanılmasıdurumudur. İkinci sorun ise; bağlantı trafiğini dinleyen (sniff) saldırgan, iki kritik bilgiyi ele geçirebilir. Kimlik doğrulama sırasında 2. Adımdaki şifrelenmemiş metin (plaintext) ve 3. adımdaki şifreli metin(chipertext). Saldırganın elde ettiği bu bilgiler ile kriptografik saldırıgerçekleştirilebilir. WEP şifreleme işlemi için RC4 protokolü kullanılır ve RC4’ te stream şifreleme yöntemi kullanılmaktadır. RC4’ şifrelemede XORyöntemi kullanılır ve XOR işlemi gerçekleştirilirken bir data iki defa aynı anahtar ile XOR işlemine sokulur iseaynı data tekrar elde edilir. Detaylı göstermek gerekirse;
  • 9. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity PlainText XOR RC4Bytes = Chipertext ChiperText XOR RC4Bytes = PlainText Bu durumda; RC4Bytes = ChiperText XOR PlainText olacaktır. Bu durumda saldırgan onay alan bir kullanıcı gibi elde ettiği anahtar ile onay sürecinibaşarılı bir şekilde atlatabilir(bypass). Saldırı-1 WEP’te şifreleme işlemi şu şekilde gerçekleştirilir; WEP Şifreleme Mekanizması Şifreleme işlemi sırasında kullanılan başlangıç vektörünün(IV) aynı olması durumunda; C1= P1 xor RC4(IV,anahtar) C2 = P2 xor RC4(IV,anahtar) C1 xor C2 = P1 xor P2 şeklinde elde edilebilecektir. Saldırgan şekilde gösterildiği gibi ağı dinler ve aynı IV değerinin kullanılması durumunda birtakım kritik bilgileri ele geçirmiş olur. IV değerinin rastgele ve tamamen farklı olarak üretilmesi gerekmektedir.
  • 10. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Pasif SaldırıVektörü 12 Saldırı-2 Saldırgan trafiği dinleyerek şifreli metni ele geçirir. ICV (CRC)’nin doğrusallığındanfaydalanaraktrafiğeyenişifreli metinler enjekteedebilir. Metin üzerinde yapılacak bir değişikliğe göre saldırgan CRC’de hangi bitlerin değişeceğini tahmin edebilir. Buna göre CRC’yi düzenleyerek Access Point’e gönderir ve yeni şifreli paketler trafiğe enjekte edilir. CRC(x) xor X xor Y = CRC(Y) şeklinde ifade edilebilir. X= m || CRC(m) Y = h || CRC(h) h= enjekte edilecek şifreli metin. Bu sayede saldırgan ağa şifrelenmiş ve CRC değeri doğru hesaplanmış bir paket enjekte eder. Karşı tarafın saldırıyı tespit etmesi zordur.
  • 11. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Saldırı-3 RC4 Şifreleme Mekanizması WEP paketframe’inde“FrameHeader” açık olarakgitmektedir. Saldırgantrafikte araya girerek frame header’daki hedef adresleri kendi belirlediği hedefler ile değiştirir. Access Point’e giden şifreli metin çözülerek oluşturulan cevap saldırganın belirlediği hedefe gider ve böylece şifreli mesajlar çözülmüş bir şekilde saldırgan tarafından ele geçirilmiş olur. Saldırı-4 RC4 protokolü ilk açılış işlemleri sırasında 2 dizi (array) kullanılmaktadır. İlk dizi (s-box / state box) 0-255 arası tüm karakterleri içerir, ikinci 256 byte’lık dizi ise “şifre (key)” ile doldurulur, şifre kısa ise tekrar edilerek 256 byte’lık dizi tam olarak doldurulmuş olur. RC4 çalışma mantığında her oluşturulan keystream değerinin her byte’ ının bir önceki byte’ tan değişik olma ihtimali %50 ancak “Weaknesses in the Key Scheduling Algorithm of RC4”[3] isimli makalesi ile RC4 ile rasgele üretim sürecindezayıf anahtarlar (weak keys) olduğu ortaya çıkmıştır. RC4’ün bahsedilen ilk açılış sürecinden sonra “sbox” ve “kbox” arasında belli bir algoritma ile döngü başlatılır. Bu karıştırma işlemi sırasında ilk ve belli döngülerde bazı byte’ların tahmin edilebilme oranı, normaltahmin edilebilirliğe göre çok daha yüksek olmaktadır, bu tahmin edilmesi yüksek olan byte’lar zayıf anahtar (weak keys) olarak kabul edilir. Buradaki tahmin edilebilirliğe asıl neden “s-box” içerisindebulunan data’nın açılış süresindebiliniyor olmasıgösterilebilir. Ancak ilk açılış ve döngüden sonra bu problem ortadan kalkmakta ve RC4 sorunsuz vegüvenliolarak çalışmaya devam etmektedir. Güvenlik gerekçesi ile RSA RC4’ un implemantasyonunda ilk 256byte’ın kullanılmaması gerektiği ve herhangi bir data ile geçiştirilmesi, sistemin bundan
  • 12. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity sonrakileridatayıkullanmasıgerektiğini bildiriliyor.Ancak WEP’ te kullanılan RC4 implementasyonubu uyarıyakulakasmamışolmasısebebiile WEB protokolünün kırılmasına zemin hazırlamıştır. Tablo Tutma SaldırıVektörü Trafikte araya girilerek IV değerlerinin ele geçirilmesi ile WEP kırma işlemi yukarıda anlatılan zafiyetsonucu kaynaklanmaktadır. Belirtildiğigibi IV şifreleme anahtarı ile RC4 algoritmasından geçirilir, dolayısıyla her IV değeri için RC4 şifreleme işlemi gerçekleştirilir ve bu açılış sürecinde (initialization) elimize yeni zayıf anahtarlar(weak keys) geçmişolur. Yeterli derecede tekil (unique) IV içeren paket toplandığı takdirde, elimizde biriken zayıf anahtarlar kullanılarak, kripto analiz yöntemi ile WEP’in kırılabilmesi sağlanır. Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri kırma başarısı yüksektir. KAYNAKÇA 1. Gezgin D. M., Büyüksaraçoğlu SakallıF., Kablosuz ağ teknolojileriveşifreleme, Paradigma Yayınları, 1. baskı, Mayıs 2014. 2. Lisa P., 2009,“A list of wireless network attacks”, http://searchsecurity.techtarget.com/ 3. http://www.crypto.com/papers/others/rc4_ksaproc.pdf 4. http://www.demege.net/file/Konyamakale.pdf 5. http://www.enderunix.org/docs/kablosuz_aglar_ve_guvenlik.pdf
  • 13. [KABLOSUZ AĞLARA YAPILAN SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği,stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri”oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü faaliyetindestekleyici olmuştur.