Kablosuz Ağ Saldırıları Türleri Nelerdir?

'PedroDavis

Kıdemli Üye
24 Haz 2015
2,336
190
112
İnternet çoğu zaman insanları birbirine yakınlaştırmış ve yapılması gereken işlemleri basitleştirmiş olsa da bilhassa internete erişim sağlamak için bilinen en basit yollardan olan kablosuz ağlar söz konusu olduğunda çok fazla saldırı tekniğinden bahsedebiliriz.

Kişiler ve işletmeler için hem verimlilik hem de ulaşılabilirlik yönünden çok fazla avantajlı olan kablosuz ağ teknolojilerinin gelişmesi kablolu ağlara olan alakayı en aza indirgemiştir ve genele bakılınca kablosuz ağlara yönelim artmıştır.

Kablosuz ağlar sebebiyle internete erişebilmek adına sarf edilen maliyet düşüşe geçmiş ve kabloluya oranla kolay erişim olağanlaşmıştır. Fakat, kablosuz ağlarda güvenlik faktörünün edinmesi kablolu ağlara göre çok daha zor olması ve kamuya açık bedava kablosuz hizmetlerinin yüksek hızla artmasından ötürü kablosuz ağ teknolojilerine yönelik güvenlik gerçek bir endişeye dönüşmüştür.

aUCr0f.jpg


Ağlara Yapılabilecek Saldırılar ve Bu Saldırıların Olası Durumları

Saldırıyı yapacak kişiler, önceden tayin etmiş oldukları hedefler yönünde kablosuzlara doğruca ilk unsurmuş gibi bakabilirler veya bu ağları, farklı bir hedefe erişebilmek adına aracı şeklinde istismar edebilirler.
Saldırıyı yapacak kişilerin, saldırı amaçları her zaman aynı olmadığı için bu ağlara gerçekleştirilecek saldırı tarzları ve teknikleri ile alakalı temel bir yöntem yoktur.
Fakat saldırı isteklerine misal birkaç saldırı türünden ve bu durumlardan bahsedilebilir;


Ağ Parolasını Elde Etmek Niyetiyle Yapılan Saldırı

- Saldırıyı yapan kişi, deneme yanılma saldırısı ya da yaygın kullanılan sosyal mühendislik taktikleri ile ağ parolasını elde etmeye çalışabilir ve ağda bulunan sistemlere erişmeyi deneyebilir.​

Ağdaki Veri Gidişatını İstismar Etmek:

- Saldırıyı yapan kişi, dahili ağda yürütülen veri trafiğinden önemli datalara erişmek(bu datalar bir şirket datası olabilir) suretiyle dahili ağa girer ve kişiler ile beraber kablosuz cihazlar arasına sızabilir.​

Ağın Akışını Bozmak:

- Saldırgan, kişilerin ya da işyerlerinin sunmuş olduğu hizmetlere zarar vermek niyetinde ise kişilerin ya da işyerlerinin ağına hizmet reddi saldırılarında(dos,ddos) bulunabilir.
Ağı Gizlenme Niyetli Kullanmak:​

- Saldırıyı yapan kişi, yine işyerlerinin ya da kişilerin kablosuzuna gizlice erişerek gerçekleştireceği diğer saldırıları eriştiği bu birinci ağ tarafından gerçekleştirebilir.

Böylelikle daha rahat hareket edebilir.​

QKeEKK.png


Ağ Saldırı Teknikleri


Bilinen Açıklar ve Eksikler

Kablosuzlara gerçekleştirilebilecek çok fazla saldırı taktiği vardır ama hala günümüzde yapılan saldırılarda bilinen ana açıkların bolca istismar edildiğini görebilirsiniz.

Bunun sebepleri ise kullanıcıların ya da işyerlerinin ağ güvenliğinin tam anlamıyla ne demek olduğunu bilmemeleri ya da almaktan kaçınmalarından dolayıdır.

Bilinen açıkların çoğu ek harcama yapmadan çözülebiliyor olsa da buna rağmen ağ sistemlerinde bu açıkları görmek olasıdır;


Herhangi bir kullanıcının kullanmış olduğu ya da işyerinde kullanılmakta olan modemlerin ve farklı cihazların, herkesin kolayca ulaşabileceği bir yerde bulunması durumu.

Kablosuzların arayüzünde imalat çıkışlı olarak önceden belirlenen SSID, kullanıcı adı ve parolaların hiç değişime uğratılmadan kullanılması.

Herhangi bir yere yerleştirilmiş ağın ehliyetli ve doğru parolalama metodlarına uygun olmaması, open ağ dediğimiz veya zayıf tür WEP parolalanması.

Açıkları bulunan cihazların kullanılması ve bu cihazların hiç güncellenmemesi.

WPS tarzı tehlikeli olduğu bilinen fast connect türlerinin kullanılması.


jKh2VG.png

Üretme ve Test Etme Tekniği ile Ağ Parolasını Elde Etmek Amaçlı Saldırılar

Genelde çok fazla kullanılan bir yöntemdir aslında. Diğer ismi ile Kaba Kuvvet (Brute Force) atakları, saldırıyı gerçekleştiren kişilerce ağlarda da sıklıkla kullanılır.

Bir kaba kuvvet saldırısı gerçekleştirilirken, temelde şifreli kablosuz ağ üzerinde bir parola listesi oluşturulur ve listenin bulduğu parolalar sırası ile denenir sonrasında ağın parolası çözülmeye çalışılır.

Bu saldırılardan korunmak için bilinen ve uygulanan en kolay, en işe yarar tekniklerden birisi de içerisinde türlü, türlü harfler, imgeler ve sayılar bulunan, oldukça uzun olan ve tahmin etmesi imkansız parolalar kullanmaktır.

Kesinlikle modemlerin ve bahsettiğimiz cihazlarının, üretimden sonra otomatik tanımlanmış olan parolalarının değiştirilmesi gerekmektedir.​

pRJowm.png

Sahte Erişim Bölgeleri

Kablosuzlara gerçekleştirilen saldırılarda yine çok tercih edilen saldırılardan birisi de Evil Twin (Kötü İkiz) ataklarıdır.

Siber Güvenlik ile ilgisi, alakası olmayan kişiler, işyerleri için bu saldırıları saptayabilmek çok zordur.

Saldırılar sebebiyle hassas ve önemli bilgilerin kaybedilmesi olasıdır.


Saldırılarının değişik teknikleri var olsa da, ağa bağlı bir mobil iletişim aygıtı üzerinden saldırı işlemlerine dair örnek vererek anlatım yapacak olursam, saldırı aşağıdaki adımlar ile işleyebilir;

Cihaz “internet” adında parola koruması bulunmayan open access bir ağa bağlanmıştır.

Saldırı yapacak kişi bilgisayarı aracılığı ile “internet” adında open access ve fake kablosuz ağ oluşturur hatta bu ağı orijinal ağdan kat, kat güçlü sinyal iletebilecek konuma yerleştirir.

Kablosuzlar ve cihazlar ile alakalı iletişimden kaynaklı mobil iletişim aygıtı kendisine en yakın sinyal veren cihaza bağlanır. Fakat ağların isimleri birebir olduğundan kullanıcı orijinal ağa mı yoksa fake ağa mı bağlandığını anlayamaz .

Aygıt, mantık olarak internete bağlanmıştır fakat “internet” isminde ki cihaza bağlanmamıştır. Bu sayede aygıt ile gerçekleşen veri gidişatı ilk olarak saldırıyı yapan kişiden geçmektedir.

Saldırı yapacak kişinin artık yapması gereken iş bellidir.

Data trafiğini analiz edecek ve önemli, kritik bilgileri elde edecektir.



Sniffing Attack (Koklama Saldırısı)


Kablosuzlar, protokollerin dalgalar halinde iletilerek bir araya getirilmesi ile çalışmaktadır. Kablosuzlar parolalanmış olsa da kolay teknikler ile dalgalar halinde iletilen bu paketlerin toplanması olanaklıdır.

Saldırıyı yapacak olan kişi, elde ettiği paketlerin parolalarını kırmayı deneyerek önemli datalara erişim sağlamaya çalışabilir.

Fakat bu yöntem saldırıyı yapacak kişi için hem güç hem de fazlasıyla zaman alan bir süreçtir.

Bunun gibi saldırılardan korunabilmek amacıyla Wifi ağının açık ağ olmaması gerekmekte hatta WEP tarzında elverişsiz şifreleme teknikleri kullanılmaması çok önemlidir.



Ortadaki Adam Saldırıları


Ortadaki Adam saldırıları genelde Evil Twin ataklarına benzetilse de iki saldırı tekniği de farklıdır.

MITM ataklarında ağa erişebilen kullanıcılar ile modem arasına sızılır ama bu saldırılarda hem saldırgan hem de kullanıcılar aynı ağda bulunurlar.

Saldırıyı yapacak kişi, bu saldırı yöntemi ile hedefleği kişinin ağ üzerinde bulunan veri akışına ulaşabilir, ynı zamanda bu verileri değiştirebilir.

Daha da ileri gidip hedefinin yaptığı işlemleri sabote edebilir ve hedef herhangi bir şey indirirken saldırıyı yapan kişi indirilen dosyalara bir kötü niyetli yazılım atabilir.

Ortadaki Adam Saldırısını daha önce anlatmıştım. İncelemek isteyen olursa bana ulaşabilir.


Hizmet Reddi Saldırıları


[Programlar ile veya direkt internet ile veri akışını tahrip etmek, durdurmak, ve hizmetleri sekteye uğratmak amacıyla saldırıyı yapan kişiler bazen hizmet reddi saldırılarına(dos,ddos) başvurabilirler.

Hizmet Reddi Saldırıları aynı zamanda farklı kişileri kablosuzdan çıkartmak için hatta farklı bir ağa bağlanması sağlayarak bu ağ üzerinden kötü ikiz saldırısı yapmak için de kullanılabilir.

Bağlantı kesintileri genelde süratli olduğundan, bağlı olduğumuz kablosuzu güvenli şekile getirmek kablosuzda meydana gelen kesintilere dikkat etmek gerekmektedir.


Farklı Saldırılar​

Bahsettiğimiz saldırılar haricinde kablosuz ağlarda başka saldırı taktikleri göremez miyiz? tabii ki görebiliriz. Ağ aygıtlarındaki açıkların istismar edilmesi, Bluetooth ve GPS'lerde bulunan açıklarla beraber ağlara gerçekleştirilen saldırılar tarzında, başka taktikler de mevcuttur.​
 
Son düzenleme:

NYANKO

Üye
22 Eki 2019
215
2
'PedroDavis
Gerçekten güzel bir makale olmuş üstad.
Kolay kolay ellerine sağlık demem ama bu konuya derim.
Ellerine sağlık üstad.
Cihazların öncelikle yakın olanı tercih etmesine kadar yazmışsın, ifşalamışsın resmen :)
Lakin benim bulduğum bir method var ki hâlen public olmamış.
Bu alemde bilgi güçtür, ve paylaşıldıkça büyümez.
Ama birileri anlatmalı, bilgilendirmeli ki, önlemler alınabilsin.
Küçük bir önlem tavsiyesi de ben ileteyim;
Ağınızı hidden ssid(gizli yayın) yapın ki en azından hâli hazırda bulunan programları kullanan, daha gözünü yeni yeni açan kötü niyetliler için önüne bir set koymuş olursunuz.
 

'PedroDavis

Kıdemli Üye
24 Haz 2015
2,336
190
112
Eline ve emeğine sağlık Pedro, yine döktürmüşsün :)

Teşekkürler hocam.


Ellerine Emeğine Sağlık :)

Teşekkür ederim.


'PedroDavis
Gerçekten güzel bir makale olmuş üstad.
Kolay kolay ellerine sağlık demem ama bu konuya derim.
Ellerine sağlık üstad.
Cihazların öncelikle yakın olanı tercih etmesine kadar yazmışsın, ifşalamışsın resmen :)
Lakin benim bulduğum bir method var ki hâlen public olmamış.
Bu alemde bilgi güçtür, ve paylaşıldıkça büyümez.
Ama birileri anlatmalı, bilgilendirmeli ki, önlemler alınabilsin.
Küçük bir önlem tavsiyesi de ben ileteyim;
Ağınızı hidden ssid(gizli yayın) yapın ki en azından hâli hazırda bulunan programları kullanan, daha gözünü yeni yeni açan kötü niyetliler için önüne bir set koymuş olursunuz.

Teşekkür ederim NYANKO ,
Bildiğim her şeyi aktarmaya çalıştım diyelim. Tavsiyen için ayrıca teşekkür ediyorum sana, aslında düşünce sistemin güzel fakat dediğin gibi birileri anlatmalı, birileri anlamaya çalışmalı :)
 

Stread

Üye
14 Ocak 2021
61
0
Elinize Sağlık Teşekkür Ederim,

Peki Ağ güvenliğimizden nasıl emin olabiliriz veya nasıl güvenliği arttırabiliriz modemimize hangi işlemleri yapmamız gerek?
Kısa bir açıklama yeterli çok sıkıntı çıkarsa konu açarım zaten

İyi Forumlar
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
150
New World
Elinize Sağlık Teşekkür Ederim,

Peki Ağ güvenliğimizden nasıl emin olabiliriz veya nasıl güvenliği arttırabiliriz modemimize hangi işlemleri yapmamız gerek?
Kısa bir açıklama yeterli çok sıkıntı çıkarsa konu açarım zaten

İyi Forumlar

Merhaba,

Güzel bir soru sormuşsunuz. Cevap aslında çok kısa...

* İlkin modem giriş şifrelerinizi en az 8 haneli olacak şekilde değiştirin. Mümkünse 2.ci bir şifre koyun... Bu dışarıdan müdahaleleri büyük ölçüde kesecektir.

* Modem Yönetim Sayfanızın Uzaktan Yönetime Kapalı Olduğuna Emin Olun.

* Diğer Cihaz ve Ağları Göz Ardı Etmeden tanımlayın. (MAC Adresi oluşturun ve sınırlayın)

Saygılar...
 

llslowll

Katılımcı Üye
13 Ocak 2021
363
4
Üst Düzey
Elinize Sağlık Üstat.
|
|
|
|
|
|
****************************************
#--->> Vatan için Ölmekse Kaderim, *
#--->> Böyle Kaderin Ellerinden Öperim. *
#--->> -- llslowll -- *
****************************************
 

'PedroDavis

Kıdemli Üye
24 Haz 2015
2,336
190
112
Elinize Sağlık Teşekkür Ederim,

Peki Ağ güvenliğimizden nasıl emin olabiliriz veya nasıl güvenliği arttırabiliriz modemimize hangi işlemleri yapmamız gerek?
Kısa bir açıklama yeterli çok sıkıntı çıkarsa konu açarım zaten

İyi Forumlar

Konu içinden:
Bu saldırılardan korunmak için bilinen ve uygulanan en kolay, en işe yarar tekniklerden birisi de içerisinde türlü, türlü harfler, imgeler ve sayılar bulunan, oldukça uzun olan ve tahmin etmesi imkansız parolalar kullanmaktır.

Kesinlikle modemlerin ve bahsettiğimiz cihazlarının, üretimden sonra otomatik tanımlanmış olan parolalarının değiştirilmesi gerekmektedir.

eline sağlık her şey var

Teşekkürler bylinuxhack.


Elinize Sağlık Üstat.
|
|
|
|
|
|
****************************************
#--->> Vatan için Ölmekse Kaderim, *
#--->> Böyle Kaderin Ellerinden Öperim. *
#--->> -- llslowll -- *
****************************************

Teşekkürler llslowll.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.