Kablosuz Ağ Saldırıları (Wireless Hack)

Kablosuz Ağ Saldırıları (Wireless Hack)

Kablosuz ağlar günümüzde kullanımı giderek artmış ve kablolu bağlantıların yerini almıştır. Kablosuz ağlar hava alanları, kafeteryalar ve neredeyse her eve girmiştir. Kablosuz ağlar kullanım açısından kolaylık sağlasa da güvenlik açısından belli riskleri içermektedir.

 

Avantajları

  • Kablolama sorunu ortadan kaldırmıştır.
  • Tabletler ve akıllı cihazların kullanımıyla uyumlu.
  • Haberleşmeyi daha kolay ve pratik hale getiriyor.

 

Dezavantajları

  • Düşük bant genişliği
  • Kablolu ağda gerçekleştirilen atakların aynılarına maruz kalması.

 

1.1.1. Kablosuz ağ standartları

802.11a

2000’li yılların başlarında kullanılmaya başlanmıştır. 802.11’in yetersiz olmasıyla birlikte kullanılmaya başlanmıştır. 5GHZ frekans aralığında çalışmaktadır. 54 Mbps veri aktarım hızı sunmakla birlikte erişim mesafesi de açık alanlarda 80 metrenin üzerine çıkmaktadır. Birden fazla kanal hacmi sunması sayesinde daha fazla kapasiteyi taşıyarak daha büyük bant genişlikleri sunmaktadır.

 

802.11b

Bu standart 802.11a standartı ile birlikte 2000’li yılların başında kullanılmaya başlanmıştır. Kısa sürede tüm dünyada kullanılmaya başlanmıştır. 2.4 GHZ frekansla çalışan 802.11b, 11 MBPS vrei aktarım hızı ile çalışabilmektedir. Veri aktarım hızı sebebiyle ilk zamanlarda Ethernet teknolojisine rakip hale gelse de, kablosuz ağ kullanımının yaygınlaşmasında ciddi anlamda etkisi olmuştur. Maliyet açısından da diğer standartlara nazaran daha uygundur.

 

802.11g

2004 yıllarının başında kullanılmaya başlanan üçüncü nesil kablosuz ağ teknolojisidir. 2.4GHZ frekans aralığında çalışmaktadır. 802.11b standartının bi parçasıdır. Veri aktarım hızı ve bant genişliği kapsamında değerlendirildiğinde ciddi anlamda gelişme sağlamıştır. 802.11a ve 802.11b teknolojilerinin birleşerek yeni teknoloji halini aldığı standarttır.

 

802.11a’nın veri aktarım hızı olan 54 MBPS aktarım hızını ve 802.11b’nin aktarım mesafesi olan kapalı alanda 30, açık alanda 150 metreyi birleştirerek ortaya konmuş teknolojidir.

 

802.11n

802.11g teknolojisinin zaman içerisinde yetersiz kalması ve farklı teknolojileri de destekleyecek, daha hızlı ve daha fazla bant genişliği sunabilecek bir teknoloji ihtiyacı doğmasıyla geliştirilmiş bir teknolojidir. Daha öncesinde geliştirilmiş teknolojilerin tamamındaki özellikleri içinde barındıran ve aynı zamanda çoklu çalışabilen bir teknoloji olmasıyla birlikte yaygın olarak kullanılmaya başlanmıştır.

 

İçerisindeki MIMO teknolojisi sayesinde, gönderilecek olan veya alınacak olan paketlerle olan işlemleri parçalar haline ayırarak yaptığı için daha hızlı haberleşebilmektedir. Hala geliştirilmekte olan 802.11n teknolojisi 500 MBPS hızın üzerine çıkabilmekle birlikte açık ortamda 70 dış ortamda 300 metreye yakın iletişim ağı oluşturabilmektedir.

 

Medya aktarımının da gün geçtikçe çok daha artmasıyla birlikte, IPTV gibi teknolojilerin alt yapısını da üstlenecek şekilde 802.11n teknolojisi geliştirilmektedir.

 

Şekil 2‑33 Wireless Mimarisi Karşılaştırma

1.1.2. Kablosuz ağ terimleri

Erişim Noktası (Access Point):

Kablosuz bağlantının yerel kablosuz ağda (wlan) oluşaturulması için geliştirilmiş cihazlardır.

 

Hizmet Kümesi Tanımlayıcı (SSID (Service Set Identifier)) Nedir?

Kablosuz ağı tanımlayan addır. Ağa bağlı bütün cihazlar birbiriyle haberleşebilmeleri için kablosuz ağı tanımlayan SSID’yi bilmek zorundadırlar. SSID’ler gerekli güvenlik önlemleri alınırsa yayın (broadcast)  yapmaları sağlanır. Eğer gerekli önlem alınmadıysa SSID’si öğrenilen erişim noktaları zaafiyete uğratılabilir.

 

Çerçeve (Frame) Nedir?

802.11 ağlarda iletişim çerçeveler vasıtasıyla yapılır. Management Frame kablosuz bağlantıyı başlatmak için kullanılır.

 

Uyarı Çerçevesi (Beacon Frame) Nedir?

Erişim Noktasının (Access Point) gerçekleştirdiği yayın (broadcast)  duyurularıdır.  İstemcilerin aktif erişim noktalarını bulmasını sağlar.

 

İnceleme (Probe) Nedir?

Ağa bağlanmak isteyen istemcilerin gönderdiği paket çeşididir.  Yayın (broadcast)  çalışır.

 

İnceleme Yanıtı (Probe Replay):

Erişim noktalarının istemcilere döndüğü cevaptır.

 

İstasyon (Station) Nedir?

Kablosuz ağa bağlanacak bilgisayarlar, cep telefonları vb. Cihazların tümüne verilen addır.

 

Kanal (Channel) Nedir?

Kablosuz ağ haberleşmesinin gerçekleştirildiği kanal 1 ile 11 arasındadır. Aynı kanalda yer alan iki sistem daha verimli haberleşir.

 

Doğrulama (Authentication) Nedir?

Kablosuz ağa bağlanmadan önce doğrulama (authentication) sonra iş birliği (association) gerçekleşir.

 

İşbirliği (Association) Nedir?

İstemcinin ağa bağlanabilmesi için erişim gereklidir.

 

WEP:

En basit şifreleme türü. Kolay kırılabilmektedir. Günümüzde neredeyse hiç rastlanmamaktadır ya da çok azdır.

 

WPA:

Wep’in şifrelemesinin zayıflığını gidermesi için geliştirilmiş protokoldür. Wep’in aksine statik değil dinamik anahtar kullanır.

 

WPA2 Nedir? Zayıflıkları:

WPA2 WPA’dan daha gelişmiş AES şifrelemesi de kullanan protokoldür. Zayıflıkları WPS pin açıklığıdır. WPS pin kilidi aktif olmayan modemler bu saldırıya maruz kalmaktadır. Saldırının yapılmasını sağlayan program “reaver”dır.

 

Geçici Anahtar Bütünlüğü Protokolü (Temporal Key Integrity Protocol / TKIP): Statik anahtar yerine her paketin farklı bir anahtarla gönderilmesini sağlar.

 

PEAP:

Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama yapan protokoldür.

 

1.1.3. Atak vektörleri

 Sahte Bağlantı Noktası (Hotspot) Tehditi

Ağ içerisindeki kullanıcılar, diğer kullanıcılara ulaşabilmektedir. Saldırganların birincil hedefleri ise, ulaşmak istedikleri kurban ile aynı ağda olmaktır. Bu saldırı yöntemi için kullanılan sahte bağlantı noktası (hotspot) tehditinde, kullanıcıyı mevcut ağından düşürerek, bizim aynı SSID isimli sahte ağımıza bağlamaktır.

Bilgisayar, cep telefonu gibi uygulamalar SSID arkasındaki benzersiz anahtar kontrolü yapmadan aynı isimdeki kablosuz ağlara otomatik olarak bağlanırlar. Saldırgan, benzer SSID ismini kendi sistemine tanıtarak, diğer ağa yapacağı saldırı ile kurbanın düşmesini bekler. Kurban düştükten sonra ise, kendi ağına dâhil olması sebebiyle aynı ağ üzerinden kurbana saldırabilir.

Kimlik Doğrulamayı Kaldırma (Deauthentication) WPA Atak

Çoğu kablosuz ağ kilitleyicisinin aksine, Kimlik Doğrulamayı Kaldırma (Deauthentication) benzersiz bir şekilde hareket eder. IEEE 802.11 (Wi-Fi) protokolü bir kimlik doğrulama çerçevesinin hazırlanması için bir hüküm içerir. Çerçeveyi erişim noktasından bir istasyona gönderme “sahte bir istasyonu ağdan kopuk olduklarını bildiren onaylanmış teknik” olarak adlandırılır.

 

Bir saldırgan, kurban için sahte bir ağda bulunan herhangi bir zamanda bir kablosuz erişim noktasına bir deşifre paketi gönderebilir. Protokol, veri gizliliği için oturum WEP ile kurulduğunda bile bu paket için herhangi bir şifreleme gerektirmez ve saldırganın yalnızca kablosuz ağ bağlantısı yoluyla açık olan mağdurun MAC adresini bilmesi gerekir.

Mac Adres Sızdırma (Spoofing) Atak

Bağlantı noktaları (Ports) arasındaki iletişim üzerlerindeki MAC adres tablolarına bakılarak anahtarlayıcılar tarafından yapılır. MAC adres tablosunda; port numaraları, porta bağlı olan bilgisayarların MAC adresleri ve de ilgili olan portun hangi VLAN’e (Sanal Yerel Alan Ağı) ait olduğu gibi bilgiler yer alır. Anahtarlayıcılar öncelikle portlarına gelen bir çerçevenin (frame) hedef MAC adres kısmına bakıp sonra çerçeve içerisindeki hedef MAC adresinin kendi MAC adres tablosunda olup olmadığını sorgular, eğer adresi tabloda bulunursa çerçeve ilgili porta gönderilir bu işleme anahtarlama(switching) denir.  Fakat anahtarlayıcılara gelen çerçevenin hedef MAC adresi, anahtarlayacıların MAC adres tablosunda bulunmadığında anahtarlayıcı çerçeveyi tüm portlara yollar.  Böylece asıl ilgili olan portla alakalı bilgilerin diğer tüm portlara gönderilmesine sebep olur. Bu da saldırganın, anahtarlayıcı üzerinde herhangi bir port yönlendirmesi yapmadan, sadece anahtarın MAC adres tablosunu sahte MAC adresleriyle doldurmak suretiyle, anahtar üzerindeki tüm trafiği dinleyebilmesine yol açar.  Bu durum anahtarlayıcının veriminin de olumsuz etkilenmesine sebep olur.

 

WEP Şifrelemesi atakları

WEP (Wired Equivalent Privacy) IEEE 802.11 kablosuz ağlar için kullanılan bir şifreleme algoritmasıdır. Uzun süre boyunca wifi şifrelemesinde kullanılmıştır. 2003 yılında barındırdığı zafiyetler sebebiyle yerini WPA algoritmasına bırakmıştır. Günümüzde destekleyen cihaz sayısı giderek azalmış olmakla birlikte, nadiren de olsa WEP algoritması kullanan modemlerle karşılaşmaktayız.

Aircrack-ng gibi ücretsiz araçlarla WEP şifrelemesi kolayca kırılabildiğinden, kullanılması kesinlikle önerilmemektedir.

LEAP Sözlük saldırısı

LEAP (Hafif Genişletilebilir Kimlik Doğrulama Protokolü), kablosuz ağlarda ve Noktadan Noktaya bağlantılar için kullanılan kimlik doğrulama protokolünün EAP’nin Cisco’ya ait bir sürümüdür. LEAP, 802.1X port erişim denetimini destekleyen 802.11 WLAN’lar (kablosuz yerel alan ağları) için daha güvenli kimlik doğrulama sağlamak üzere tasarlanmıştır.

 

Belirli sözlüklerle yapılacak saldırılar ile EAP oturumu düşürülerek şifre çalınabilmektedir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir