1. Kablosuz Ağlardaki Zaafiyetler
Service Set Identifier(SSID):SSID ağa verilen isimdir. Örneğin wifi alıcınızı açtığınızda gördüğün
isimler SSID değerleridir. Bu değerler her paketin başlık bilgisinde yer alır.
Wifi Doğrulama Aşamaları
Açık Sistem Kimlik Doğrulama İşlemleri:
1- İstemci AP a, SSID yi içeren 802.11 kimlik doğrulama çerçevesi gönderir.
2-AP istemcinin yolladığı SSID yi kontrol eder ve istemciye kimlik doğrulama onayı gönderir.
3-İstemci ağa bağlanır.
Anahtar Paylaşımlı Kimlik Doğrulama İşlemleri:
1- İstemci, AP a kimlik doğrulama isteğinde bulunur.
2-AP, istemciye kimlik doğrulama bilgisini gönderir.
3- İstemci kimlik doğrulama bilgisini şifreleyerek AP a geri yollar.
4-AP, kimlik doğrulamasını decrypt eder ve doğru ise istemciye geri yollar.
5-İstemci ağa bağlanır.
Wifi İşaretleme:
Hackerlar belli bir yerdeki ağları araştırırken farklı yöntemler denerler.
1-Hacker, yürüyerek mekanda gezerek ağları tespit eder.
2-Araba ile gezerek ağları tespit eder.
3-Drone vb araçlara wifi alıcısı yerleştirerek tarar.
4- Wifi işaretlerine bakarak tespit eder.
2. Kablosuz Anten Tipleri:
Omnidirectional Anten: Bu anten türü 360 derece etrafa sinyal gönderir. Örneğin havalimanlarında
kullanılanlardır.
Parabolic Grid Anten: Sadece belli bir yönde sinyal gönderir. Evlerimizde kullandığımız çanak antenler
örnek gösterilebilir. 10 mil menzili vardır. Bu anten türü hackerlar için en iyi anten türüdür. En iyi sinyal
kalitesi ve bant genişliğine sahiptir. Fiziksel katman seviyesinde DOS saldırısı yapabilir ve MITM
saldırılarında kullanılabilir.
Yagi Anten: 10MHz ile VHF/UHF arasındaki frekans bandında çalışan yönlü anten tipidir.
Dipole Anten: Çift yönlü antendir. Ağın bağlantı gücünü yükseltmek için kullanılır.(AP gibi
düşünülebilir.)
Kablosuz Ağlarda Şifreleme
WEP:
İlk çıkarılan kablosuz ağ güvenlik algoritmasıdır. İlk çıktığında 64 bit daha sonraları 128 bit ve şuan 256
bit türleri mevcuttur. Fakat hacker tarafından kolayca hacklenebilir. Bu yüzden günümüzde kullanılması
tavsiye edilmez.
WPA:
2002 yılında kabul edildi. WEP algoritmasına göre daha korumalıydı. En yaygın kullanılan
konfigürasyonu WPA-PSK idi. 256 bit anahtarlama kullanıldı. WPA nın en önemli özelliği hackerın
kurban ile erişim noktası arasındaki paketlerin ele geçirilip geçirilmediğinin (Message İnterity Checks)
anlaşılabilmesiydi.
Ayrıca Temporal Key Integrity Protocol'ü (Paket başına anahtar sistemi) ile WEP te kullanılan sabit
anahtar sisteminden çok daha güvenliydi. Fakat yıllar geçtikçe bu sistemde güvenliğini kaybetti ve WPS
üzerinden hacklendi.
WPA2:
2006 yılında WPAnın yerini aldı. En önemli değişikliği AES algoritmasının zorunlulu olması ve CCMP
denilen yeni bir sisteme geçilmiş olmasıydı. CCMP, TKIP yerine kullanılıyordu. Fakat geriye dönük
uyumluluk açısından TKIP hala tutuluyor. WPA2 nin şuan bilinen en büyük güvenlik açığı yine WPS
üzerinden geliyor. Fakat bu güvenlik açığından WPS özelliğini kapatarak kurtulmak mümkün.
3. WEPAlgoritmasını Kırmak:
1- Kablosuz cihazınız ile etraftaki Access Pointleri tarayın.
2-Aireplay-ng türü araçlar ile APlara sahte kimlik doğrulama işlemleri yaparsınız.
3-Wifi dinleme araçları ile (Cain & Abel ya da airodump-ng) BSSID(Modem MAC adresi) filtrelemesi
yaparak ağdaki Unique IV leri toplayın.
4-Wifi paket şifreleme araçları ile (Aireplay-ng) ARP request replay modu ile paket enjekte edersiniz.
5-Şifre kırıcı araçlar ile (Cain & Abel ya da Aircrack-ng) IV de bulunan şifreleme anahtarını kırarsınız.
WPA/WPA2 Algoritmasını Kırmak:
1-WPA anahtarlarına brute force saldırısını deneyebilirsiniz.
2-AP dan WPA/WPA2 kimlik doğrulamalarını yakalar. Daha sonra bu paketleri kırmayı deneyebilirsiniz.
3-AP dan kimlik doğrulama paketlerini yakalar. Daha sonra sözlük saldırısı ile tekrar kimlik doğrulamaya
çalışabilirsiniz.
4-TKIPleri brute force veya sözlük saldırıları ile kırmayı deneyebilirsiniz.
WPAAlgoritmasının Kırılmasını Kasıl Engellerim?:
1-Kablosuz şifrenizi kompleks yaparak ve en az 20 karakter kullanarak saldırının başarı oranını
düşürebilirsiniz.
2-WPA2 ile beraber AES/CCMPS kriptolojilerini kullanabilirsiniz.
3-VPN kullanabilirsiniz.
Rogue Access Point Saldırısı:
Hacker, etrafta bulunan bir ağın sahte versiyonunu oluşturur. Böylelikle gerçek ağa bağlanmak isteyen
kişiler aslında sahte ağa bağlanacaktır. Bu sayede hacker bütün paketleri dinleyebilecektir.
AP MAC Kandırması:
Eğer ağda MAC filtrelemesi yapılmış ise bu ağa MAC adresi değiştirilerek sızılabilir. Fakat bunu
yapabilmek için Router ın hangi MAC adreslerini kabul ettiğinin bilinmesi gerekir. Bunun içinde sahte
APler açılıp ağa bağlanan cihazların MAC adresleri kayıt altına alınabilir.
DOS Saldırısı:
Bu saldırı ile ağa bağlı olan kişiler ağdan düşürülebilir. Bu saldırı için hacker ağa broadcast yayın olarak
de-authenticate komutunu yollar.
4. Jammer ile Ağı Engellemek:
Hacker, insanların belirli bir süre ağa girmesini istemiyor ya da onları ağdan düşürmek istiyor ise jammer
kullanarak Wifiyın sinyalini bastırabilir.
Örnek cihazlar:
MGT- P6 GPS Jammer:
Mesafesi:10 ile 20 metre arası
Anten Sayısı: 4
3G:2110 ile 2170 MHz arası
Wi-Fi/Bluetooth: 2400 ile 2486 MHz arası
MGT- P3x13 Jammer:
Mesafesi:50 ile 200 metre arası
Anten Sayısı:3
Frekans bandı: 3
Kablosuz Ağa Sızma Metadolojisi:
1- Wi-Fi keşfet
2- GPS ile yerini işaretle
3- Kablosuz trafiğini analiz et.
4- Saldırıya başla
5- Şifreleme algoritmasını kır.
Wi-Fi Keşfetmek için Araç:
InSSIDer:
Anlık olarak sinyal gücünü dBm cinsinden gösterebilir. Access pointler filtrelenebilir. Wi-Fi ve GPS
bilgilerini KML doyası olarak Google Earth de gösterebilir.
Diğe araçlar:NetSurveyor, NetStumbler,Vistumbler,WirelessMon
5. Bir ağa Saldırmadan önce Belirlenecekler:
1-SSID adı
2-O ağın access pointleri
3-Kimlik doğrulama methodu(WEP,WPA,WPA2)
Gizli SSIDleri Bulmak:
Airmon-ng aracı başlatılır ve "start eth1" komutu verir. Bu komut etraftaki açık ve gizli SSIDleri bulur.
Gizli ağlarda ad yerine SSID nin karakter uzunluğunu yazar.
Daha sonra SSID'si gizli olan ağın adını öğrenmek için --deauth 11 -a MAC adresi yazılır. Biraz
bekledikten sonra araç SSID yi bulur.
Nasıl Korunulur?:
1-Varsayılan SSID yi değiştirin
2-Parolanızı değiştirin ve firewall ı aktif edin.
3-Bağlanabilecek cihazların MAC adreslerini sisteme kaydedin ve gerisini engelleyin.
4-Access pointdeki şifrelemeyi aktif edin.
Bluetooth:
Bluesmacking:
Bluetooth u açık olan cihaza çok fazla paket gönderildiğinde(DOS) cihazı kırabiliriz.
Blue Snarfing:
Bluetooth bağlantısı üzerinden cihaz hakkında bilgi hırsızlığı gerçekleştirilebilir.
Bluejacking:
Blueetooth üzerinden istenmeyen mesaj göndermek
BlueSniff:
Bluetooth sniflemek için.
Bluetooth Stack:
Blueetooth aktif edildiğinde yapılacak işlemler için bellekte belli bir alan ayrılır. Bu alanı bluetooth
kullanır. Kapatıldığında bu alanda boşa çıkar.
6. Tarama Modları:
1-Keşfedilebilir:
Blueetooth açık olduğu sürece cihazlar bağlanabilir.
2-Limitli keşfedilebilir:
Bluetooth açık olsa bile belli bir süre taramalara cevap verir.
3-Keşfedilemez.
Taramalara cevap vermez.
Bluetooth Tehditleri:
1-Kişinin takvim ve rehberi çalınabilir.
2-SMS e gönderebilir.
3-Finansal kayıplara yol açabilir.
4- Uzaktan kontrol
5-Sosyal mühendislik
6-Zararlı yazılımlar indirebilir.
Bluetooth Sızma Araçları:
1-BlueScanner
2-Bluediving
3-Bloover
Bluetooth Saldırılarından Nasıl Korunulur?:
1-Taranmalara cevap vermeyecek şekilde tutulmalı.
2-Bilmediğiniz bağlantı isteklerini kabul etmeyin.
3-Şifrelenmiş bağlantıları kullanın.
4-Güvenli bir PIN kodu belirleyin.
7. Tarama Modları:
1-Keşfedilebilir:
Blueetooth açık olduğu sürece cihazlar bağlanabilir.
2-Limitli keşfedilebilir:
Bluetooth açık olsa bile belli bir süre taramalara cevap verir.
3-Keşfedilemez.
Taramalara cevap vermez.
Bluetooth Tehditleri:
1-Kişinin takvim ve rehberi çalınabilir.
2-SMS e gönderebilir.
3-Finansal kayıplara yol açabilir.
4- Uzaktan kontrol
5-Sosyal mühendislik
6-Zararlı yazılımlar indirebilir.
Bluetooth Sızma Araçları:
1-BlueScanner
2-Bluediving
3-Bloover
Bluetooth Saldırılarından Nasıl Korunulur?:
1-Taranmalara cevap vermeyecek şekilde tutulmalı.
2-Bilmediğiniz bağlantı isteklerini kabul etmeyin.
3-Şifrelenmiş bağlantıları kullanın.
4-Güvenli bir PIN kodu belirleyin.