• Hesap Oluştur
  • Oturum Aç

Kablosuz Ağlara Yapılan Saldırı Türleri

Maximus    0

    • avatar

    Maximus  24-04-2019, Saat: 20:50

    Kredi:
    #1
     Kablosuz ağlara yapılan saldırı türlerini anlatacağım biliyorsunuz ki her geçen gün teknoloji geliştikçe beraberinde zararlarda görüyoruz
    Wifi yani kabosuz bağlantıyı örnek verecek olursak günümüzde kablosuz şifreleri örnek olarak wap-wpa2 şifrleme türleri bulunmaktadır bu şifreleme yöntemlerini çözmek için
    bir çok yazılım ve uygulama bulunmaktadır.
    Karşı tarafın yani tehdit oluşturan tarafın hangi metodlar izlediğini ne tür saldırılar yaptığını gelin beraber öğrenelim.


    1.Sırada Erişim Kontrolü Saldırıları (Access Control Attacks)
    Bu saldırılar MAC Filtrelemesi veya 802.11a,802.11b,802.11g,802.11n gibi kablosuz ağ erişim protokollerine ve bunların sahip olduğu erişim kontrol önlemlerine karşı
    yayılmış olan frekansları dinliyerek , kontrol önlemlerini atlatıp ağa sızmaya çalışan ataklardır.


    A)Erişim Kontrolü Saldırıları (Access Control Attacks)
    kendi içerisinde 6 alt başlığa dayanır:
    1-Kablosuz Ağları Tarama (War Driving) 
    2-Yetkisiz Erişim Noktası (Rogue Access Point) 
    3-Mac Adres Sahteciliği (Mac Spoofing) 
    4-Ip Adresi Yanıltma (Ip Spoofing) 
    5-Güvenli Olmayan Ağa Bağlanma (Adhoc Associations) 
    6-802.1x Radius Cracking

    Her birini sırasıyla açıklıyarak öğrenelim.


    1-Kablosuz Ağları Tarama (War Driving) :
    Wardriving ilk ve en çok bilinen ağ saldırı metodlarından biridir genellikle diz üstü veya el bilgisayarları ile (telefon) son derece ustalık ve basit bir şekilde 
    gerçekleştirebilir. Saldırgan bir ağ tespit edebilir uygun bir AP tespit edildikten sonra saldırgan bunu kullanabilir klasör olarak tanımlıyarak araştırabilir isterse 
    internet erişimini kesebilir. Wardriving için kullanılan war kökeni eski zamanlarda kullanılan Wardialing'den gelmektedir ,
    saldırı amacıyla kullanmak üzere bir telefon numarasının bütün ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir.


    2-Yetkisiz Erişim Noktası (Rogue Access Point) :

    Genellikle güvenli bir ağa yetkisiz bir şekilde Ap'kurmaktır. İnternete bağlanmak için firma çalışanları yapmaktadırlar veya saldırgan bir kişi tarafından yapılmaktadır.
    bu güvensiz durum ağdaki bilgilerin dışarı sızmasına yol açabilir bu saldırı metodu ciddi güvenlik açığı oluşturmaktadır.

    3-Mac Adres Sahteciliği (Mac Spoofing) 
    Saldırgan ağ üzerinde tarama yaparak kişileri tespit eder sonrasında tespit ettiği kişilerden birinin Kimliğini yani MAC Adresini kullanarak kendini ağı kullanan
    kişilerden biriymiş gibi gösterip saldırır. Genellikle bu saldırı metodu Linux işletim sistemlerinde gerçekleşmektedir.



    4-Ip Adresi Yanıltma (Ip Spoofing) :
    İnternetin çalışmasını sağlayan TCP/IP protokol ailesi geliştirilirken güvenlik temel amaç olmadığı için olabildiğince esnek
    davranılmıştır. Bu esneklik IP adreslerinin aldatılabilir (spoofed) olmasını sağlamıştır. Ip spoofing yaparak başkasının IP adresinden istenilen internet aktivitesi yapılabilir. 
    Son yazdığımız cümle bundan on sene öncesi için geçerli olsa da günümüzde pratik olarak geçersizdir. Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir.
    Özellikle internet de en sık kullanılan HTTP, SMTP, HTTPS gibi protokollerin temelinde bulunan TCP bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır.


    5-Güvenli Olmayan Ağa Bağlanma (Adhoc Associations) :

    Araçların direk olarak birbirleriyle iletişimine imkân sağlar. Araçlar ağ içerisinde hareket edebilir ve kendi kapsama alanında olan herhangi bir araca bağlanabilir. Baz istasyonu yoktur. 
    Düğümler sadece kapsama alanındaki diğer düğümler ile haberleşir. Düğümler ağ içinde kendilerini organize eder.

    6-802.1x Radius Cracking:

    Şeytan İkizi Erişim Noktası(Evil twin AP)’nın kullanması için kaba kuvvet (brute force) yoluyla 802.1x erişim isteklerinden RADIUS gizlilerini elde etme yöntemidir. 
    Bir başka deyişle bu saldırıyı yapacak saldırgan, yerel alan ağları ya da erişim noktası ile RADIUS Server arasındaki ağ yolu üzerinde veri paketlerini toplamak için uğraşır.

    B) Gizlilik Saldırıları (Confidentiality Attacks) Bu ataklar koblosuz bağlantılar üzerinden gönderilen özel bilgileri engellemek için kullanılır.
    kendi içerisinde 5 alt başlığa dayanır:
    1-Gizli Dinleme (Eavesdropping) 
    2-Wep Anahtarı Kırma (Wep Key Cracking) 
    3-Şeytan İkizi Erişim Noktası (Evil Twin Ap) 
    4-Ap Üzerinde Sahte Portal Çalıştırmak (Ap Phishing) 
    5-Ortadaki Adam Saldırısı (Man In The Middle) 

    Her birini sırasıyla açıklıyalım.



    1-Gizli Dinleme (Eavesdropping):
    Bir ağ veya kanal üzerinde önemli verilerin 3. kişi tarafından alınmasıdır. Bu saldırı metodunda , hatta kaynaktan hedefe giden verinin arada elde edilip değiştirelerek 
    hedefe gönderilmesi bile mümkündür.


    2-Wep Anahtarı Kırma (Wep Key Cracking):

    WEP'in açıklık ve zafiyetlerine aktif yada pasif saldırılar düzenlenerek WEP' anahtarının ele geçirilmeye çalışılmasıdır. WEP'in açıkları ile ilgili

    bir çok makale ele alınmıştır. WEP'in açıkları yüzünden günümüzde WPA,WPA-2 gibi daha güvenli standartlar oluşturulmuştur.

    Wep’in bu açıkları saldırganları aktif ya da pasif saldırılar düzenlenmesine olanak sağlar. Amaç WEP anahtarını kırılmasıdır. Frekans bandı dinlenerek sonuca varılmaya çalışılır. 

    Pasif Saldırılar IV çakışmalarından elde edilen sonuçlara göre yapılan saldırılar olup, aktif saldırılar ise 
    Replay (tekrar) saldırıları ve mesajın içeriğini değiştirerek yapılan saldırılardır.

    Kullanılabilirlik Saldırıları (Usability Attacks): Bu ataklar , yasal kullanıcılara yönelik kablosuz servislerin verimini azaltmak veya engellemek için kullanılır.
    Amaç, gerek bu kullanıcıların WLAN kaynaklarına erişimini engellemek gerekse de kaynaklarını azaltmaya yöneliktir.
    Kendi içerisinde 10 Alt başlığa dayanır.
    1-Ap Theft

    2-Queensland DoS

    3-802.11 Beacon Flood

    4-802.11 Associate /Authenticate flood

    5-802.11 TKIP MIC Exploit

    6-802.11 Deauthenticate Flood

    7-802.11x EAP-Start Flood

    8-802.11x EAP-Failure

    9-802.11x EAP-ofDeath

    10-802.11x EAP-Length Attacks

    Her birini sırasıyla açıklıyalım.




    1-Ap Theft: Kullanım uzayından fiziksel olarak erişim noktasını çıkartmaktır.

    2-Queensland DoS: Aktif gözükmeyen meşgul bir kanal yapmak için CSMA/CA'dan yararlanmaktır.

    3-802.11 Beacon Flood: İstasyonların yasal bir erişim noktası bulmasını engellemek için binlerce 802.11 beacon (hat kesme iletisi) kullanmaktır.

    4-802.11 Associate /Authenticate flood:Bir ağ noktasının dahil olma (associate) tablosunu doldurmak için sahte mac adresleri kullanarak dahil olmaktır.

    5-802.11 TKIP MIC Exploit: Geçersiz TKIP verileri üreterek , erişim noktasının MIC hata eşiğini aşmasını, WLAN servislerini askıya alınmasını sağlar.

    6-802.11 Deauthenticate Flood: Ağ noktasından, bağlı olmayan kullanıcıları istasyonlar aracılığıyla sahte kimlik doğrulamama ve
    dahil olmama mesajlarına boğmaktır.

    7-802.11x EAP-Start Flood: Hedefi çökertmek ya da kaynakları tüketmek için EAP-Start msjları aracılığıyla ağ noktasını boğmaktır.

    8-802.11x EAP-Failure: Geçerli bir 802.11x EAP değişimini gözlemledikten sonra istasyona sahte EAP-Hata msjı göndermektir.

    9-802.11x EAP-ofDeath: hatalı oluşturulmuş 802.11x EAP kimlik yanıtı göndererek bilinen bir ağ noktasını çökertmeye çalışmaktır.

    10-802.11x EAP-Length Attacks: Kötü uzun alanlar aracılığıyla EAP özel tip msjlar göndererek bir ağ noktası veya RADIUS sunucuyu çökertmeye çalışmayı denemektir.
    XxXxXxXxX
    Beğeni


Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  Kablosuz Ağlara Saldırı & Defans!!!! Maximus 0 13,766 01-04-2019, Saat: 12:49
Son Yorum: Maximus
Konuyu Okuyanlar: 1 Ziyaretçi

Hızlı Menü: