- 24 Haz 2015
- 2,336
- 190
- 112
İnternet çoğu zaman insanları birbirine yakınlaştırmış ve yapılması gereken işlemleri basitleştirmiş olsa da bilhassa internete erişim sağlamak için bilinen en basit yollardan olan kablosuz ağlar söz konusu olduğunda çok fazla saldırı tekniğinden bahsedebiliriz.
Kişiler ve işletmeler için hem verimlilik hem de ulaşılabilirlik yönünden çok fazla avantajlı olan kablosuz ağ teknolojilerinin gelişmesi kablolu ağlara olan alakayı en aza indirgemiştir ve genele bakılınca kablosuz ağlara yönelim artmıştır.
Kablosuz ağlar sebebiyle internete erişebilmek adına sarf edilen maliyet düşüşe geçmiş ve kabloluya oranla kolay erişim olağanlaşmıştır. Fakat, kablosuz ağlarda güvenlik faktörünün edinmesi kablolu ağlara göre çok daha zor olması ve kamuya açık bedava kablosuz hizmetlerinin yüksek hızla artmasından ötürü kablosuz ağ teknolojilerine yönelik güvenlik gerçek bir endişeye dönüşmüştür.
Kişiler ve işletmeler için hem verimlilik hem de ulaşılabilirlik yönünden çok fazla avantajlı olan kablosuz ağ teknolojilerinin gelişmesi kablolu ağlara olan alakayı en aza indirgemiştir ve genele bakılınca kablosuz ağlara yönelim artmıştır.
Kablosuz ağlar sebebiyle internete erişebilmek adına sarf edilen maliyet düşüşe geçmiş ve kabloluya oranla kolay erişim olağanlaşmıştır. Fakat, kablosuz ağlarda güvenlik faktörünün edinmesi kablolu ağlara göre çok daha zor olması ve kamuya açık bedava kablosuz hizmetlerinin yüksek hızla artmasından ötürü kablosuz ağ teknolojilerine yönelik güvenlik gerçek bir endişeye dönüşmüştür.
Ağlara Yapılabilecek Saldırılar ve Bu Saldırıların Olası Durumları
Saldırıyı yapacak kişiler, önceden tayin etmiş oldukları hedefler yönünde kablosuzlara doğruca ilk unsurmuş gibi bakabilirler veya bu ağları, farklı bir hedefe erişebilmek adına aracı şeklinde istismar edebilirler.
Saldırıyı yapacak kişilerin, saldırı amaçları her zaman aynı olmadığı için bu ağlara gerçekleştirilecek saldırı tarzları ve teknikleri ile alakalı temel bir yöntem yoktur.
Fakat saldırı isteklerine misal birkaç saldırı türünden ve bu durumlardan bahsedilebilir;
Ağ Parolasını Elde Etmek Niyetiyle Yapılan Saldırı
- Saldırıyı yapan kişi, deneme yanılma saldırısı ya da yaygın kullanılan sosyal mühendislik taktikleri ile ağ parolasını elde etmeye çalışabilir ve ağda bulunan sistemlere erişmeyi deneyebilir.
Ağdaki Veri Gidişatını İstismar Etmek:
- Saldırıyı yapan kişi, dahili ağda yürütülen veri trafiğinden önemli datalara erişmek(bu datalar bir şirket datası olabilir) suretiyle dahili ağa girer ve kişiler ile beraber kablosuz cihazlar arasına sızabilir.
Ağın Akışını Bozmak:
- Saldırgan, kişilerin ya da işyerlerinin sunmuş olduğu hizmetlere zarar vermek niyetinde ise kişilerin ya da işyerlerinin ağına hizmet reddi saldırılarında(dos,ddos) bulunabilir.
Ağı Gizlenme Niyetli Kullanmak:
- Saldırıyı yapan kişi, yine işyerlerinin ya da kişilerin kablosuzuna gizlice erişerek gerçekleştireceği diğer saldırıları eriştiği bu birinci ağ tarafından gerçekleştirebilir.
Böylelikle daha rahat hareket edebilir.
Böylelikle daha rahat hareket edebilir.
Ağ Saldırı Teknikleri
Bilinen Açıklar ve Eksikler
Kablosuzlara gerçekleştirilebilecek çok fazla saldırı taktiği vardır ama hala günümüzde yapılan saldırılarda bilinen ana açıkların bolca istismar edildiğini görebilirsiniz.
Bunun sebepleri ise kullanıcıların ya da işyerlerinin ağ güvenliğinin tam anlamıyla ne demek olduğunu bilmemeleri ya da almaktan kaçınmalarından dolayıdır.
Bilinen açıkların çoğu ek harcama yapmadan çözülebiliyor olsa da buna rağmen ağ sistemlerinde bu açıkları görmek olasıdır;
Herhangi bir kullanıcının kullanmış olduğu ya da işyerinde kullanılmakta olan modemlerin ve farklı cihazların, herkesin kolayca ulaşabileceği bir yerde bulunması durumu.
Kablosuzların arayüzünde imalat çıkışlı olarak önceden belirlenen SSID, kullanıcı adı ve parolaların hiç değişime uğratılmadan kullanılması.
Herhangi bir yere yerleştirilmiş ağın ehliyetli ve doğru parolalama metodlarına uygun olmaması, open ağ dediğimiz veya zayıf tür WEP parolalanması.
Açıkları bulunan cihazların kullanılması ve bu cihazların hiç güncellenmemesi.
WPS tarzı tehlikeli olduğu bilinen fast connect türlerinin kullanılması.
Üretme ve Test Etme Tekniği ile Ağ Parolasını Elde Etmek Amaçlı Saldırılar
Genelde çok fazla kullanılan bir yöntemdir aslında. Diğer ismi ile Kaba Kuvvet (Brute Force) atakları, saldırıyı gerçekleştiren kişilerce ağlarda da sıklıkla kullanılır.
Bir kaba kuvvet saldırısı gerçekleştirilirken, temelde şifreli kablosuz ağ üzerinde bir parola listesi oluşturulur ve listenin bulduğu parolalar sırası ile denenir sonrasında ağın parolası çözülmeye çalışılır.
Bir kaba kuvvet saldırısı gerçekleştirilirken, temelde şifreli kablosuz ağ üzerinde bir parola listesi oluşturulur ve listenin bulduğu parolalar sırası ile denenir sonrasında ağın parolası çözülmeye çalışılır.
Bu saldırılardan korunmak için bilinen ve uygulanan en kolay, en işe yarar tekniklerden birisi de içerisinde türlü, türlü harfler, imgeler ve sayılar bulunan, oldukça uzun olan ve tahmin etmesi imkansız parolalar kullanmaktır.
Kesinlikle modemlerin ve bahsettiğimiz cihazlarının, üretimden sonra otomatik tanımlanmış olan parolalarının değiştirilmesi gerekmektedir.
Kesinlikle modemlerin ve bahsettiğimiz cihazlarının, üretimden sonra otomatik tanımlanmış olan parolalarının değiştirilmesi gerekmektedir.
Sahte Erişim Bölgeleri
Kablosuzlara gerçekleştirilen saldırılarda yine çok tercih edilen saldırılardan birisi de Evil Twin (Kötü İkiz) ataklarıdır.
Siber Güvenlik ile ilgisi, alakası olmayan kişiler, işyerleri için bu saldırıları saptayabilmek çok zordur.
Saldırılar sebebiyle hassas ve önemli bilgilerin kaybedilmesi olasıdır.
Saldırılarının değişik teknikleri var olsa da, ağa bağlı bir mobil iletişim aygıtı üzerinden saldırı işlemlerine dair örnek vererek anlatım yapacak olursam, saldırı aşağıdaki adımlar ile işleyebilir;
Cihaz internet adında parola koruması bulunmayan open access bir ağa bağlanmıştır.
Saldırı yapacak kişi bilgisayarı aracılığı ile internet adında open access ve fake kablosuz ağ oluşturur hatta bu ağı orijinal ağdan kat, kat güçlü sinyal iletebilecek konuma yerleştirir.
Kablosuzlar ve cihazlar ile alakalı iletişimden kaynaklı mobil iletişim aygıtı kendisine en yakın sinyal veren cihaza bağlanır. Fakat ağların isimleri birebir olduğundan kullanıcı orijinal ağa mı yoksa fake ağa mı bağlandığını anlayamaz .
Aygıt, mantık olarak internete bağlanmıştır fakat internet isminde ki cihaza bağlanmamıştır. Bu sayede aygıt ile gerçekleşen veri gidişatı ilk olarak saldırıyı yapan kişiden geçmektedir.
Saldırı yapacak kişinin artık yapması gereken iş bellidir.
Data trafiğini analiz edecek ve önemli, kritik bilgileri elde edecektir.
Sniffing Attack (Koklama Saldırısı)
Kablosuzlar, protokollerin dalgalar halinde iletilerek bir araya getirilmesi ile çalışmaktadır. Kablosuzlar parolalanmış olsa da kolay teknikler ile dalgalar halinde iletilen bu paketlerin toplanması olanaklıdır.
Saldırıyı yapacak olan kişi, elde ettiği paketlerin parolalarını kırmayı deneyerek önemli datalara erişim sağlamaya çalışabilir.
Fakat bu yöntem saldırıyı yapacak kişi için hem güç hem de fazlasıyla zaman alan bir süreçtir.
Bunun gibi saldırılardan korunabilmek amacıyla Wifi ağının açık ağ olmaması gerekmekte hatta WEP tarzında elverişsiz şifreleme teknikleri kullanılmaması çok önemlidir.
Ortadaki Adam Saldırıları
Ortadaki Adam saldırıları genelde Evil Twin ataklarına benzetilse de iki saldırı tekniği de farklıdır.
MITM ataklarında ağa erişebilen kullanıcılar ile modem arasına sızılır ama bu saldırılarda hem saldırgan hem de kullanıcılar aynı ağda bulunurlar.
Siber Güvenlik ile ilgisi, alakası olmayan kişiler, işyerleri için bu saldırıları saptayabilmek çok zordur.
Saldırılar sebebiyle hassas ve önemli bilgilerin kaybedilmesi olasıdır.
Saldırılarının değişik teknikleri var olsa da, ağa bağlı bir mobil iletişim aygıtı üzerinden saldırı işlemlerine dair örnek vererek anlatım yapacak olursam, saldırı aşağıdaki adımlar ile işleyebilir;
Cihaz internet adında parola koruması bulunmayan open access bir ağa bağlanmıştır.
Saldırı yapacak kişi bilgisayarı aracılığı ile internet adında open access ve fake kablosuz ağ oluşturur hatta bu ağı orijinal ağdan kat, kat güçlü sinyal iletebilecek konuma yerleştirir.
Kablosuzlar ve cihazlar ile alakalı iletişimden kaynaklı mobil iletişim aygıtı kendisine en yakın sinyal veren cihaza bağlanır. Fakat ağların isimleri birebir olduğundan kullanıcı orijinal ağa mı yoksa fake ağa mı bağlandığını anlayamaz .
Aygıt, mantık olarak internete bağlanmıştır fakat internet isminde ki cihaza bağlanmamıştır. Bu sayede aygıt ile gerçekleşen veri gidişatı ilk olarak saldırıyı yapan kişiden geçmektedir.
Saldırı yapacak kişinin artık yapması gereken iş bellidir.
Data trafiğini analiz edecek ve önemli, kritik bilgileri elde edecektir.
Sniffing Attack (Koklama Saldırısı)
Kablosuzlar, protokollerin dalgalar halinde iletilerek bir araya getirilmesi ile çalışmaktadır. Kablosuzlar parolalanmış olsa da kolay teknikler ile dalgalar halinde iletilen bu paketlerin toplanması olanaklıdır.
Saldırıyı yapacak olan kişi, elde ettiği paketlerin parolalarını kırmayı deneyerek önemli datalara erişim sağlamaya çalışabilir.
Fakat bu yöntem saldırıyı yapacak kişi için hem güç hem de fazlasıyla zaman alan bir süreçtir.
Bunun gibi saldırılardan korunabilmek amacıyla Wifi ağının açık ağ olmaması gerekmekte hatta WEP tarzında elverişsiz şifreleme teknikleri kullanılmaması çok önemlidir.
Ortadaki Adam Saldırıları
Ortadaki Adam saldırıları genelde Evil Twin ataklarına benzetilse de iki saldırı tekniği de farklıdır.
MITM ataklarında ağa erişebilen kullanıcılar ile modem arasına sızılır ama bu saldırılarda hem saldırgan hem de kullanıcılar aynı ağda bulunurlar.
Saldırıyı yapacak kişi, bu saldırı yöntemi ile hedefleği kişinin ağ üzerinde bulunan veri akışına ulaşabilir, ynı zamanda bu verileri değiştirebilir.
Daha da ileri gidip hedefinin yaptığı işlemleri sabote edebilir ve hedef herhangi bir şey indirirken saldırıyı yapan kişi indirilen dosyalara bir kötü niyetli yazılım atabilir.
Ortadaki Adam Saldırısını daha önce anlatmıştım. İncelemek isteyen olursa bana ulaşabilir.
Daha da ileri gidip hedefinin yaptığı işlemleri sabote edebilir ve hedef herhangi bir şey indirirken saldırıyı yapan kişi indirilen dosyalara bir kötü niyetli yazılım atabilir.
Ortadaki Adam Saldırısını daha önce anlatmıştım. İncelemek isteyen olursa bana ulaşabilir.
Hizmet Reddi Saldırıları
[Programlar ile veya direkt internet ile veri akışını tahrip etmek, durdurmak, ve hizmetleri sekteye uğratmak amacıyla saldırıyı yapan kişiler bazen hizmet reddi saldırılarına(dos,ddos) başvurabilirler.
Hizmet Reddi Saldırıları aynı zamanda farklı kişileri kablosuzdan çıkartmak için hatta farklı bir ağa bağlanması sağlayarak bu ağ üzerinden kötü ikiz saldırısı yapmak için de kullanılabilir.
Bağlantı kesintileri genelde süratli olduğundan, bağlı olduğumuz kablosuzu güvenli şekile getirmek kablosuzda meydana gelen kesintilere dikkat etmek gerekmektedir.
[Programlar ile veya direkt internet ile veri akışını tahrip etmek, durdurmak, ve hizmetleri sekteye uğratmak amacıyla saldırıyı yapan kişiler bazen hizmet reddi saldırılarına(dos,ddos) başvurabilirler.
Hizmet Reddi Saldırıları aynı zamanda farklı kişileri kablosuzdan çıkartmak için hatta farklı bir ağa bağlanması sağlayarak bu ağ üzerinden kötü ikiz saldırısı yapmak için de kullanılabilir.
Bağlantı kesintileri genelde süratli olduğundan, bağlı olduğumuz kablosuzu güvenli şekile getirmek kablosuzda meydana gelen kesintilere dikkat etmek gerekmektedir.
Farklı Saldırılar
Bahsettiğimiz saldırılar haricinde kablosuz ağlarda başka saldırı taktikleri göremez miyiz? tabii ki görebiliriz. Ağ aygıtlarındaki açıkların istismar edilmesi, Bluetooth ve GPS'lerde bulunan açıklarla beraber ağlara gerçekleştirilen saldırılar tarzında, başka taktikler de mevcuttur.
Son düzenleme: