Enviar pesquisa
Carregar
Kablosuz Ağlarda Güvenlik
•
21 gostaram
•
12,107 visualizações
BGA Cyber Security
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 193
Baixar agora
Baixar para ler offline
Recomendados
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
BGA Cyber Security
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Recomendados
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
BGA Cyber Security
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
BGA Cyber Security
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
Mehmet Ince
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
BGA Cyber Security
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
BGA Cyber Security
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
Mais conteúdo relacionado
Mais procurados
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
BGA Cyber Security
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
Mehmet Ince
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
BGA Cyber Security
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
BGA Cyber Security
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
Mais procurados
(20)
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
Arp protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
Destaque
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
BGA Cyber Security
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
BGA Eğitim Sunum
BGA Eğitim Sunum
BGA Cyber Security
Web 2.0 Güvenliği
Web 2.0 Güvenliği
BGA Cyber Security
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
Destaque
(20)
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Eğitim Sunum
BGA Eğitim Sunum
Web 2.0 Güvenliği
Web 2.0 Güvenliği
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
Semelhante a Kablosuz Ağlarda Güvenlik
Telsiz ağlar
Telsiz ağlar
Abdullah Çetinkaya
5651 Loglama Çözümleri
5651 Loglama Çözümleri
Vizyon Komünikasyon Teknolojileri
VoIP
VoIP
Veysi Ertekin
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
trkaplan
Kablosuz Ağlar
Kablosuz Ağlar
ozcan celik
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
BGA Cyber Security
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
SEZERALPKUMA
Aruba Netex Sunum
Aruba Netex Sunum
bluevean
Kablosuz Ağlar
Kablosuz Ağlar
sabanbukrucu
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
zakirjan1701
Sunu1
Sunu1
MuratDuman13
Sunu1
Sunu1
alper09
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
Fatih Ozavci
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
BGA Cyber Security
Wimax teknolojisi
Wimax teknolojisi
Ilkin Azizov
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
eroglu
Kablosuz ağlar
Kablosuz ağlar
Muhammet Ali Akgöz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
Eren Caner
Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4
Önder Değer
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Fatih Ozavci
Semelhante a Kablosuz Ağlarda Güvenlik
(20)
Telsiz ağlar
Telsiz ağlar
5651 Loglama Çözümleri
5651 Loglama Çözümleri
VoIP
VoIP
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Kablosuz Ağlar
Kablosuz Ağlar
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
Aruba Netex Sunum
Aruba Netex Sunum
Kablosuz Ağlar
Kablosuz Ağlar
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
Sunu1
Sunu1
Sunu1
Sunu1
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
Wimax teknolojisi
Wimax teknolojisi
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
Kablosuz ağlar
Kablosuz ağlar
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Mais de BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
Mais de BGA Cyber Security
(20)
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Kablosuz Ağlarda Güvenlik
1.
Kablosuz Ağlarda Güvenlik @2014 Örnek
Eğitim Notu bilgi@bga.com.tr Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
2.
Eğitim İçeriği • • • • • • Bölüm-I Kablosuz
ağlara Giriş Bölüm-II Kablosuz ağlarda keşif Bölüm-III WLAN* güvenlik zaafiyetleri Bölüm-IV WEP/WPA/WPA2 güvenliği aşma Bölüm-V WLAN’lerde DOS Saldırıları Bölüm-VI WLAN’lerde istemciye yönelik tehdiler ve saldırılar • Bölüm-VII WIDS- WLAN için Saldırı Tespit ve Engelleme Sistemleri WLAN=Kablosuz Ağ Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
3.
Kablosuz Ağ Güvenliği
Neden Önemlidir? TJX Wireless güvenliği için WEP kullanan bir firma WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri bilgisine ulaştı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
4.
Wireless Güvenliği Hakkında
Ne Biliyoruz? • WEP şifreleme 1 dakikada kırıldı! • WPA2 daha güvenlidir? • Wireless güvensizdir o halde kritik işlem ve yerlerde kullanılmamalıdır. • Monitor mod/injection Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
5.
Bölüm-I:Kablosuz Ağlara Giriş • • • • • • Kablosuz
ağ teknolojileri Genel terimler/tanımlar Kablosuz ağ çeşitleri Standartlar Kablosuz ağ arabirim modları Kablosuz ağlarda trafik izleme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
6.
Neden Kablosuz Ağ? •
Kablo derdine son! – Toplam sahip olma maliyeti daha düşük. • • • • • Gezgin ofis kullanıcıları için ideal Son kullanıcıda ağ ayarı gerektirmiyor El terminalleri ile iş imkanı Fiziksel Güvenlik yok (-) Düşük bant genişliği (-) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
7.
Kablosuz Ağ Kavramları • • • • • • • • Frame,
Beacon, Station, Channel Access point IEEE 802.11 SSID, BSSID, ESSID WEP,WPA (Wi-Fi Protected Access), TKIP 802.1x EAP, PEAP, LEAP Authentication, Association , XOR vs Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
8.
Terimler:WLAN • Wireless LAN(Kablosuz
Yerel Ağ) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
9.
Terimler: Frame • 802.11
ağlarda tüm iletişim frame’ler aracılığıyla gerçekleştirilir. Çeşitli frame tipleri vardır; • Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır) – – – – – – Authentication frame Deauthentication frame Association request/response frame Disassociation frame Beacon frame Probe request/response frame • Control Frame • Data Frame(veri iletişimi için kullanılır) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
10.
Terimler:Beacon Frame • • • • AP tarafından
yapılan broadcast duyurulardır. İstemcilerin aktif AP’leri bulmasını sağlar. L2 management frameleridir. Belirli sürelerde tekrarlanır – 10 saniye gibi • SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları gönderilmez. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
11.
Terimler:Probe • Probe request –
Ağa bağlanmak isteyen istemcilerin gönderdiği paket türüdür, – Broadcast mesajlardır, • Probe Replay – AP’in Probe Request’e döndüğü cevaptır. – Wireshark ile izlenebilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
12.
Terimler:Station/AP • Kablosuz ağa
bağlanacak cihazlar. • Bağlananlar istemci, bağlanılan Erişim Noktası(AP) dır. • STA olarak da adlandırılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
13.
Terimler:IEEE 802.11 • IEEE
tarafından tanımlanmış ve kablosuz ağ cihazların nasıl çalışacağını belirleyen standartlar dizisi. • Wireless Supplicant =Wireless istemcisi tarafından bulunan ve ağa giriş çıkış işlemlerini halleden program • Radius: Yetkilendirme sunucu Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
14.
Terimler:SSID • Wireless ağlara
girişte kullanılan tanımlayıcı anahtar BSSID=Basic SSID Access Point’in MAC adresi ESSID=Extended SSID Access Point’in adı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
15.
Terimler: Channel • Haberleşme
kanalı – Telsiz frekansları gibi • Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir. • Kanal numaraları 1-11 arasıdır – 1 ve 13 Avrupa için ayrılmış Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
16.
Terimler:Authentication • Kablosuz ağa
bağlanmada önce authentication sonra association gerçekleşir. – Open ve Shared authentication olmak üzere ikiye ayrılır • 802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini kendi yapar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
17.
Terimler: Association • İstemcinin
kablosuz ağ kaynaklarına erişim yapabilmesi için authentication yetmez, erişim association aşamasından sonra gerçekleşir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
18.
Terimler:WEP • Wired Equivalent
Privacy • Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti • 64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar. – 64 bit= 24 bit IV+40 bit anahtar Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
19.
Terimler: WPA • WiFi
Protected Access • Kablosuz ağlara güvenli hale getirmek için WEP’in bazı eksikliklerini gidermiş protokol seti • WEP’den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
20.
Terimler:TKIP • Temporal Key
Integrity Protocol • IEEE 802.11i standartının parçasıdır. • Statik bir anahtar yerine her paketin farklı bir anahtarla gönderilmesini sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
21.
Terimler:XOR Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
22.
802.1x • 802.1X, kablolu
Ethernet ağlarına ve kablosuz 802.11 ağlarına kimliği doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standardıdır. • IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve dağıtımı geliştirir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
23.
EAP-Md5 • EAP=Genişletilebilir Yetkilendirme
Protokolü • EAP MD5(Message Digest): EAP’ın en temel halidir. Kablosuz ağlarda şifrenin açık gitmesinden dolayı önerilmez. • Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır. (one way authentication) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
24.
Eap-TLS • EAP-TLS( Aktarım
Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme yöntemini sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
25.
EAP-TTLS • EAP-TTLS (Tunneled
Transport Layer Security): Funk Software and Certicom tarafından EAPTLS’in genişletilmişi olarak tasarlanmıştır. • TLS’ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
26.
LEAP • LEAP (Lightweight
Extensible Authentication Protocol): Özellikle Cisco Aironet WLANs da kullanılan bir metottur. • Data transferini her şifrelemede değişen WEP (wired equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik doğrulamayı sağlar. • Çeşitli güvenlik saldırılarına karşı korumasızdır! – Asleap aracı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
27.
PEAP • PEAP (Protected
Extensible Authentication Protocol): Microsoft, Cisco ve RSA Security’nin geliştirdiği bir protokoldür. • Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak için eski şifrelemeye dayalı protokolleri kullanan metottur. • PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile sağlar. • TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı sertifika kullanarak kimliğini doğrular. • Yönetimsel olarak büyük kolaylıklar sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
28.
Kablosuz Ağ Standartları •
IEE 802.11 ailesini kablosuz ağ standartları için ayırmıştır 802.11 Standards 802.11 The original WLAN Standard. Supports 1 Mbps to 2 Mbps. 802.11a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps. 802.11b WLAN standard for 2.4 Ghz band. Supports 11 Mbps. 802.11e Address quality of service requirements for all IEEE WLAN radio interfaces. 802.11f Defines inter-access point communications to facilitate multiple vendor-distributed WLAN networks. 802.11g Establishes an additional modulation technique for 2.4 Ghz band. Intended to provide speeds up to 54 Mbps. Includes much greater security. 802.11h Defines the spectrum management of the 5 Ghz band for use in Europe and in Asia Pacific. 802.11i Address the current security weaknesses for both authentication and encryption protocols. The standard encompasses 802.1X, TKIP, and AES protocols. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
29.
Kablosuz Ağ Standartları-802.11a –
5GHz ban aralığında yayın yapar – Max band genişliği 54Mbps • Gerçekte bunun yarısı kadar olabilir – 25-50m civarında performans Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
30.
Kablosuz Ağ Standartları-802.11b •
2.4 Ghz bang aralığında çalışır • Max bant genişliği 11Mbps – TCP 6 Mbps, UDP 8Mbps • 3*-75m arası performans • Günümüzde yaygın kullanılır(dı) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
31.
Kablosuz Ağ Standartları-802.11g •
802.11b uyumlu • 2.4 GHz aralığında • 54 Mbps’e kadar çıkan hız – Gerçekte yarısı kadar Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
32.
Kablosuz Ağ Standartları-802.11i •
WLAN güvenliği için düşünülmüş(Haziran 2004) • 820.11a ve 802.11b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler • AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır • Authentication için 802.1x kullanımı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
33.
Kablosuz Ağ Standartları-802.11n •
MIMO(multiple in/out) teknolojisine dayanır • 100Mbps üzeri trafik imkanı • Ek güvenlik önlemleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
34.
Yaygın Kablosuz Ağ
Yöntemleri • Ad-hoc – Independed Basic service set olarak da bilinir(IBSS) – AP'ye gerek duymadan wireless cihazların bir biri arasında haberleşmesi • Infrastructure mode – Basic Service Set olarak bilinir. (BSS) – En azindan bir AP(Access Point) ve Wireles cihaz gerektir – Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur – İstemci direk karşı taraf ile konuştuğunu zanneder fakat bütün trafik AP üzerinden geçer. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
35.
Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
36.
Anten • Radyo dalgalarını
alıp vermeye yarar • İki tip anten vardır – Omni-directional – Directional (Tek Yön) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
37.
Kablosuz Ağ Arabirimi
Modları • • • • Master Mode Managed Mode Ad-hoc mode Monitor mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
38.
Master mode-Managed Mode •
AP ya da infrastructure mode olarak da adlandırılır. • Basit Access Point görevi yapar – Kanal numarası – SSID ismi • Managed mode: Client Access Point(Master Mode) Clients (Managed Mode) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
39.
Windows Managed Mode Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
40.
Linux Managed Mode •
#iwconfig wlan0 essid “Test34” • #iwconfig wlan0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
41.
Linux Master Mode •
#iwconfig wlan0 mode master • Kullanılan arabirimin sürücüsünün desteklemesi gerekir. • Airbase-ng ile sahte AP’ler üretilebilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
42.
Ad-hoc Modu • Peer-to-peer
Ağ mantığı • Ortamda Access Point yok • Nodlar Kanal numarası ve SSID üzerinde anlaşır – Microsoft Wireless Zero config açığı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
43.
Windows Ad-Hoc mode Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
44.
Linux Ad-Hoc mode •
#iwconfig wlan0 mode ad-hoc • #iwconfig wlan0 channel 11 • #iwconfig wlan0 essid “Ad-Hoc34” • #iwconfig wlan0 key 123456789012 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
45.
Monitor Modu • AP
ile iletişim kurulmaz • Dinleme modunda • Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
46.
Linux üzerinde Wifi
Kullanımı • WLAN destekleyen arabirimleri listeleme • Aktif Ağ Arama • Ağa bağlanma – WEP, WPA • WLAN modları ayarlama – Monitor mode – Master-Managed mode – Ad-hoc Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
47.
Linux:Wlan arabirimi tanıtımı •
Backtrack 4 çoğu arabirim için gerekli kodu içerir. • #lspci –v ile arabirim ismi öğrenilir. • #iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sistem yüklenir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
48.
Wifi Arabirimini Aktif
Hale Getirme • Hangi modüllerin yüklü olduğunu görmek için #lsmod Wireless'i aktif etmek icin #modprobe rt2570 Sistemden ayırmak icin #modprobe -r rt2570 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
49.
WLAN Destekleyen Arabirimler Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
50.
Linux: WLAN Keşfi Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
51.
Linux: Normal WLAN’e
bağlanma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
52.
Linux: WEP Destekli
AP’e bağlanma • #iwconfig wlan0 essid TEST34 ket 1234567890 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
53.
Linux: WPA destekli
AP’e bağlanma • #wpa_passphrase SSID PSK > /etc/wpa_supplicant.conf • #wpa_supplicant -Bw -Dwext –iwlan0 -c/etc/wpa_supplicant.conf Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
54.
Linux’u AP olarak
kullanmak Access Point ,Repeater, Ad-hoc modları Ad-hoc mode için iwconfig rausb0 mode Ad-Hoc IBSS olarak iwconfig eth0 mode Master essid “Sebil” “#man iwconfig” HOSTAP yazılımı Sahte beacon paketleri WLAN dos saldirisi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
55.
Bölüm-II:Kablosuz Ağlarda Keşif •
Keşif = Bilgi toplama? – Aktif Keşif – Pasif Keşif • Kablosuz ağın monitor mode desteklemesi • WLAN’bağlı istemcilerden edinilecek bilgiler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
56.
Monitor Mod Hatırlatma •
AP ile iletişim kurulmaz • Dinleme modunda • Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
57.
Linux monitor mode •
Airmon-ng start wlan0 Ya da İwconfig mode monitor Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
58.
Keşif Yöntemleri • Aktif
Keşif Yöntemleri – Açık yayın yapan AccessPoint’leri ve özelliklerini bulma • Pasif Keşif Yöntemleri – Gizli AccessPoint’leri yakalama – Ağa bağlı istemcileri bulma – Ağa bağlı istemcilerin MAC, IP bilgilerini bulma – Ortamdaki wifi cihazların(Ap, station) özelliklerini okuma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
59.
Aktif Keşif • Probe
Request gönderilir. • Dönen Probe response’lardan ESSID bilgileri alınır. • Monitor mod desteklemesine gerek yoktur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
60.
Aktif Keşif Araçları •
Netstumbler • Cain • Vistumbler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
61.
Netstumbler Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
62.
Vistumbler Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
63.
Cain Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
64.
Pasif Keşif • Ortama
herhangi bir paket gönderilmez. • Ortamdaki istasyonlara gelen-giden paketler pasif olarak yakalanarak incelenir. • Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır. • Aktif keşif kadar bilgi edinilebilir. • Ortama bağlı istasyon yoksa işe yaramayabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
65.
Pasif Keşif Araçları •
Kismet, airodump-ng, airtraf, Wireshark Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
66.
Pasif Keşif için
Arabirim Hazırlama Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
67.
Wireshark Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
68.
Kismet- Pasif WLAN
Keşfi • Açık kaynak kodlu kablosuz ağ analiz programıdır. • 802.11 a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır. • Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor mode” desteği olmalıdır. – Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
69.
Kismet Çalışma Yapısı •
İstemci sunucu mimarisinde çalışır. • kismet_server ve ksimet_client adlı iki farklı programdan oluşur. • Kismet_server asıl işi yapan yani trafiği izleyip kaydeden parça, • kismet_client , kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
70.
Kismet Temel Ayarlar •
Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor. • Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörüne ait tanımlamayı yapmak. – source=rt2500,rausb0,rausb0 Gibi. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
71.
Kismet: Ana Ekran Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
72.
AP Özellikleri Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
73.
Gizli SSID lerin
Bulunması Gizli SSID mavi renkle gösterilir ve SSID Cloaking olarak adlandırılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
74.
Trafik Analizi-Ağa bağlanma Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
75.
IP aralığını Bulma Şifreli
Trafikte sadece MAC gozukur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
76.
IP Aralığı Bulma Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
77.
Kablosuz Ağlarda Sniffing •
İki tür yapılabilir; • WLAN herkese açık ve şifreleme yapmıyorsa – Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik kaydedilir, Wireshark vs ile incelenebilir. • WLAN şifreli ve belirli kullanıcılara açıksa – WLAN şifresi bilinmeli ya da kırılmalı – Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra okunabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
78.
WEP/WPA Şifreli trafik
analizi • Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür. • Airdecap-ng aracı ya da Wireshark kullanılabilir. • airdecap-ng -b xx:xx:xx:xx:xx:xx workshop01.cap • Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz edilebilir. • WPA için mutlaka 4 way handshake paketleri içerilmelidir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
79.
Bölüm-III:WLAN Güvenlik Zaafiyetleri •
WLAN güvenliği ve WLAN’lere yönelik saldırılar • Basit Güvenlik önlemleri • Basit önlemlerin atlatılması • Sahte AccessPoint’ler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
80.
Kablosuz Ağlara Yönelik
Saldırı Çeşitleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
81.
Basit Güvenlik Önlemleri • • • • • SSID
ismini saklama MAC Adress filtrelemeyi aktif hale getirme AccessPoint yönetim arabirimini koruma Shared key authentication kullanımı WEP Şifreleme Kullanımı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
82.
WLAN Authentication Çeşitleri •
Bir sistem WLAN’e bağlanmadan önce yetkilendirilmelidir. AP’ler iki çeşit yetkilendirme destekler: • Open Authentication – Herkes AP’E bağlanabilsin • Shared Auhentication – Sadece PSK’i bilen bağlanabilsin Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
83.
SSID Güvenliği • AP’nin
adı denilebilir. • SSID ne kadar karışık seçerseniz seçin görünecektir, • Saklasanız bile. • WEP kullanımı bunu engellemez.(SSID Anonsları şifrelenmez) • Araç: Network Stumbler, Kismet Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
84.
Gizli SSID Nasıl
Bulunur • SSID gizli olsa bile association mesajlarında mutlaka gönderilir. • Ağa dahil olmaya çalışan birilerinin mesajları dinlenir. • Ağa dahil olmuş bir istemci hattan düşürülerek tekrar bağlanma esnasında SSID ismi alınabilir. #aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
85.
Hidden SSID Bulma Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
86.
Mac Adres Filtreleme •
Authentication aşamasında istemcinin MAC adres kontrolü • Nasıl anlaşılır? – Authenciation aşamasında başarısız mesajları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
87.
Linux:Mac Adres Değiştirme Mac
adres filtreleme kolaylıkla atlatılabilir! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
88.
Windows:Mac Adres değiştirme •
Mac adres filtreleme kolaylıkla atlatılabilir! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
89.
Mac Adres Filtreleme
Bypass • 1)Monitor modda ağ dinlenir • 2)Kismet ile ağa bağlı istemcilerin mac adresi alınır • 3)mac adresi değiştirilir • 4)ağa bağlı istemci ağdan düşürülür • Aynı ağda iki farklı makine aynı MAC adresine sahip olursa? Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
90.
Hattan Düşürme Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
91.
DeAuth Paketi Sniffer
Çıktısı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
92.
ReAuth Paketi Sniffer
Çıktısı Hattan düşen client otomatik olarak bağlanmaya çalışıyor Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
93.
AccessPoint Yönetim Arabirimi •
Default bırakılan şifreler! • Web arabirimlerinde çıkmış güvenlik açıklıkları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
94.
Kablosuz Ağlarda TCP/IP
Güvenliği • Kablolu ağlardaki tüm problemler kablosuz ağlar için de geçerlidir. – ARP Spoofing/Poisoning – IP Spoofing – Oturum bilgisi çalma(mon mod) – DOS Saldırıları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
95.
WifiZoo Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
96.
Bölüm-IV:WEP/WPA/WPA2 Güvenliği • Kablosuz
ağlarda kullanılan güvenlik standartları: – WEP – WPA-PSK(WPA Personel) – WPA2-PSK (WPA2-Personel) – WPA-Enterprise – WPA2-Enterprise Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
97.
WEP(Wired Equivalent Privacy) •
Sadece veri transferini şifreler. • Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır. (RC4) • Kimlik doğrulama yok! • Kompleksliğine bağlı olarak rahatlıkla kırılabilir.(40-64/104-128 bit) – Belirli miktar trafik kaydedilmeli. • 1 minute Wep crack! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
98.
WEP Anahtarı • Hem
istemci hem de AP 4 adet anahtar saklayabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
99.
WEP Kullanımında IV
Kavramı • RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı sonuç üretmesi için kullanılan ek değer • WEP için 24 bit – 16,777,216 değer • Collision olma ihtimali yüksek – 5000 pakette %50 civarı • Her pakette ayrı bir IV değeri olmalı diye bir kural yok! • IV değeri paket başlığında şifrelenmemiş olarak gider Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
100.
WEP’in Zaafiyetleri • Replay
Ataklarına karşı korumasız – CRC değeri • IV değeri düşük ve tekrar olasılığı var • Tüm iletişimde statik anahtar kullanılıyor. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
101.
WEP’e yönelik Ataklar •
FMS – Schot F., Itsik M, Adi S. • Korek’s ChopChop • Fragment attack Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
102.
WEP Kırma işlemi
nasıl ? • airmon-ng start wifi0 9 Interface Chipset wifi0 ath0 Atheros Atheros Driver madwifi-ng madwifi-ng VAP (parent: wifi0) (monitor mode enabled) #iwconfig ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0 kb/s Tx-Power:15 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
103.
Paket Göndererek Trafik
Oluşturma • aireplay-ng -1 0 -e hackme_wep -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 • • • • • • -1 fake authentication 0 tekrar bağlantı isteği zamani -e hackme_wep SSID -a 00:14:6C:7E:40:80 access point MAC address -h 00:09:5B:EC:EE:F2 bizim MAC addresi ath0 kablosuz ag arabirim ismi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
104.
Dönen cevap • Olumlu 18:18:20
Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-) • Olumsuz 8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
105.
IV Yakalama • airodump-ng
-c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0 • aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap • Wesside-ng • http://video.aircrack-ng.org/ Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
106.
WEP-1 Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
107.
WEP-2 Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
108.
WEP-3 Kablosuz Ağ Penetrasyon
Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
109.
WPA • October 2003
the Wi-Fi(Wireless Fidelity) Alliance introduced Wi-Fi Protected Access (WPA) • PSK+TKIP – PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler • PSK WLAN’e dahil tüm uçlarda aynı olmalıdır. • Daha büyük boyutlarda IV kullanımı • PSK şifreleme için değil, şifreleme için kullanılacak anahtarı oluşturmak için kullanılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
110.
TKIP • Temporal Key
Integrity Protocol (TKIP) • WEP yerine kullanılır (?) • WEP’den farklı olarak – 128 bit anahtar kullanır. – Her paket için farklı bir anahtar kullanır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
111.
WPA Anahtar • PSK
64 bit Hexedecimal bir numaradır. • Genellikle passphrase’lerden oluşturulur. – 8-63 karekter arası • Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması oldukça kolaylaşacaktır. • WPA PSK kırmak için rainbow table’lar yeterli olmamaktadır. • WPA PSK, SSID ile tuzlanmış bir şekilde iletilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
112.
WPA Anahtar Yönetimi •
Her uçta aynı anahtar girili olmalı • Paylaşılabilir, başkaların tarafından ele geçirilebilir.(Toran yüklü PC’den alınan key ile hacklenen şirket) • Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
113.
WPA2 • Wi-fi Alliance
tarafından Eylül 2004’de tanımlandı. • 802.11i olarak da bilinir • Authentication için yine PSK kullanılır. • Şifrelemede TKIP yerine daha güçlü olan AESCCMP kullanılır. • Tüm uçlar tarafından desteklenmiyor olabilir.(donanımsal destek gerekli) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
114.
WPA/WPA Enterprise/WPA2 • Farklılık
authentication yöntemlerindedir • WPA – WPA=PSK, Encryption=TKIP – WPA Enterprise= 802.1x, EAP, Encryption=TKIP • WPA2 – WPA2 Personel=PSK, Encryption=AES-CCMP – WPA2 Enterprise=802.1x, EAP, Encryption=AESCCMP Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
115.
WEP/WPA/WPA2 Karşılaştırma Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
116.
Wireshark WPA Analizi:Beacons Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
117.
Wireshark WPA Analizi:Probes Probe Request Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
118.
Wireshark WPA Analizi:Probes Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
119.
Wireshark WPA Analizi:Authentication Authentication Acceptance Paket(Access point gönderiyor) Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
120.
Wireshark WPA Analizi:Authentication Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
121.
Wireshark WPA Analizi:Association Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
122.
Wireshark WPA Analizi:Handshake Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
123.
Wireshark WPA Analizi:Handshake Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
124.
Wireshark WPA Analizi:Deauth Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
125.
Wireshark WPA Analizi:Data Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
126.
WPA/WPA2’ye Yönelik Saldırılar •
PSK Cracking • 802.1x’e yönelik ataklar • Bruteforcing(PEAP) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
127.
WPA Korumalı Ağlara
Sızma • WEP’den farklı olarak WPA anahtarının kırılabilmesi için mutlaka ağda bir istemcinin bulunması şartı vardır – 4 way authentication paketlerinin yakalanbilmesi için • İstemcinin AP’e bağlanması esnasında yakalanacak 4 way handshake paketleriyle WPA anahtarı bruteforce yapılarak kırılabilir • Pratik olarak sadece PSK anahtarı kırılabilir – WPA Enterprise için daha ileri seviye denemeler yapılmalı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
128.
Adım Adım WPA
PSK Kırma • Gereksinimler – Saldırılacak WPA destekli ağın bulunması – Monitor mod destekli wlan arabirimi – Injection kabiliyeti de olmalı – AccessPoint ve ağa bağlı istemcinin MAC Adresleri – AccessPoint’in SSID ismi – AccessPoint Kanal numarası – WLAN arabirimi ismi(mon0, wlan0 gibi) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
129.
Adım Adım WPA
PSK Kırma-II • WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor moda geçirme, • Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde çalıştırma,(auth paketlerini yakalaması için) • Ortamdan istemci MAC adresinin yakalanması, • İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi, • Aircrack-ng ile yakalanan handshake paketlerinden PSK’nın elde edilmesi, Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
130.
WPA Destekli AP’nin
Keşfi • Aktif keşif – İwlist • Pasif keşif – Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir – AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel, Enterprise, ) – Bağlı istemciler ve mac adresleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
131.
WPA Destekli AP’nin
Keşfi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
132.
Monitor mode • AccessPoint
ile aynı kanalda monitor modun aktif hale getirilmesi • Aktif hale gelen arabirim mon0 • Mon0 arabirimi Wlan0 arabirimini hem monitor hem de managed modda kullanmayi sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
133.
Arabirim Kontrolü Başka amaçlar
için de kullanılabilir(intern ete çıkma vs) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
134.
Injection testi Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
135.
Authentication Paketlerini Toplama Ağa
istemci bağlandığındaki durum Ağa istemci bağlandığındaki durum Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
136.
Deauth ile hattan
düşürme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
137.
Aircrack-ng ile PSK
Kırma • Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma işlemi başlayacaktır • Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı verecektir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
138.
WPA PSK Kırma
Hızı/Süresi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
139.
PSK kırmak için
precomputed hash kullanımı • WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile hashlenmiş bir değerdir • Doğrudan dcitionary attack, brute force ataklar çok yavaş olur • Rainbow table kullanılamaz • Salt değeri AP’nin SSID’si olduğu için Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
140.
GPU kullanarak WPA
PSK Kırma • ATI ve NVIDIA grafik kartlarının CPU’su kullanılarak kırma işlemi binlerce kat arttırılabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
141.
WPA2 PSK Kırma •
WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı yöntemlerle kırılabilir Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
142.
WPA/WPA2 Enterprise • WPA
ve WPA2’e 802.1x destekli kullanımı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
143.
Grafik Arabirimli WEP/WPA
Kırma Programı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
144.
WLAN’den iç ağa
sızma • WLAN’e anahtarı kırıp dahil olan saldırgan ne yapabilir? • Tüm ağı pasif olarak dinler • Nmap ile tüm ağı tarar • Ağdaki istemcilere yönelik MITM yapar – Arp cache poisoning, ip spoofing vs • Exploit çalıştırarak sistemlere sızmaya çalışır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
145.
Bölüm:V DOS • Kablosuz
ağlardaki en ciddi tehlikelerden • Risk seviyesi düşük – Fiziksel mekan gereksinimi • WEP/WPA/WPA2 şifreleme DOS engellemede işe yaramaz Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
146.
DOS Saldırı Çeşitleri •
Beacon Flood • Authentication DoS • Deauthentication / Disassociation Amok – AP’e bağlı herkesi düşürme • Michael shutdown exploitation (TKIP) • Tüm DOS çeşitlerini test için “mdk aracı” Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
147.
Beacon Flood • Beacon
hatırlatma: – AP’lerin kendilerini duyurdukları broadcast mesajlar • Onlarca sahte isimte AP SSID yayını • Eski tip sürücülerde WLAN arabirimini yöneten programların çakılmasına sebep olur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
148.
Beacon Flood Örnek Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
149.
Beacon Flood Sonuçları Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
150.
Authentication DoS • Authentication
hatırlatma: – İstemcilerin AP’e auth sorgularını göndermesi • AccessPoint’e sahte yüzlerce auth sorgusu gönderilerek işlevsiz kalması sağlanabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
151.
Authentication DOS Örnek Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
152.
Disasso & DeAuth
Saldırıları • Kablosuz ağların temel çalışma mantığı – Authentication ardından association – Her iki adım da şifrelenmemiş şekilde yapılır. • Void11 • mdk3 mon0 d -c 11 • aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
153.
WEP/WPA/WPA-II Korumalı Ağda
DOS Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
154.
DOS Test Araçları Kablosuz
Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
155.
Bölüm:-VI Kullanıcılara Yönelik
Saldırıları • Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler, • Sahte AccessPointler, • Kullanıcıyı doğrudan etkileyen riskler, • Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını etkileyecek riskler, Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
156.
Halka Açık Kablosuz
Ağlar • Ücretsiz Wi-Fi hizmeti • Genelde şifreleme olmaz • Bazıları Captive Portal olarak çalışır – Giriş çıkıiları denetleme ve loglama amaçlı • Ciddi tehlikeler barındırır Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
157.
Açık Ağlarda Monitor
Mod • Arabirim monitor moda alınarak ortamdaki tüm bilgiler izlenebilir. • Wireshark, Kismet vs. • Çeşitli injection atakları gerçekleştirilebilir. – Otomatik client side exploit çalıştırma – Hesap bilgilerinin okunması – SSL iletişiminin izlenmesi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
158.
Wireshark ile Ortam
dinleme • Wireshark ile mon0 arabirimi dinlenerek ortamdaki TCP/UDP bağlantıları izlenebilir • Örnek: Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
159.
MITM Tehlikesi • Saldırgan
şifresiz ağa bağlanır. • İnternete gitme yetkisi olmasa da ARP Spoof ile istediği istemcinin trafiğini üzerinden geçirebilir. • L2 seviyesinde trafik kaybedildikten sonra güvenliği sağlamak zordur. • MITM ile kullanıcının tüm bilgileri çalınabilir, bilgisayarına sızılabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
160.
Ettercap ile MITM
Atağı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
161.
Hamster & Ferret •
User/pass bilgisi olmadan cookie bilgilerini kullanarak pasif bilgi toplama ve sistem hesaplarını ele geçirme • Hamster & ferret adlı iki uygulama Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
162.
Sahte AccessPointler • • • • Sahte AP
kavramı Zararları Nasıl yakalanır? Önlemek için neler yapılır? Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
163.
Sahte AP Kurulumu • • • • Fiziksel
AP Airbase-ng kullanımı Fakeap aracı İwconfig wlan0 mode master channel 11 – Dhcp ve internet erişimi (NAT) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
164.
Habersiz AP Kurulumu •
Şirket çalışanları tarafından kurulabilir. – Bilinçsizce yapılır • Saldırgan tarafından şirket içi ağını dışa açma için kurulabilir. • Doğrudan şirket iç ağı dışarı açılmış olur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
165.
Nessus Sahte AP
Keşfi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
166.
Sahte AP ve
Bilgi Çalma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
167.
Bölüm-VII: Aircrack-ng Ailesi • • • • • • • • • • • • • • • • • • • Wireless
güvenliğine adanmış araçlar serisi airbase-ng(1) airdecap-ng(1) airdecloak-ng(1) airdriver-ng(1) aireplay-ng(1) airmon-ng(1) airodump-ng(1) airolib-ng(1) airserv-ng(1) airtun-ng(1) buddy-ng(1) easside-ng(1) ivstools(1) kstats(1) makeivs-ng(1) packetforge-ng(1) tkiptun-ng(1) wesside-ng(1) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
168.
Airbase-ng • Kablosuz ağ
istemcilerine yönelik saldırılarda kullanılan araç – Caffe Latte WEP client attack – Hirte WEP client attack – WPA/WPA2 handshake yakalama – Tam takım AccessPoint olarka davranabilme • Sahte AP’ler üretip ağa bağlı istemcilerin trafiklerini yönlendirmeye yarar Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
169.
Airbase-ng Örnek Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
170.
Airdecap-ng • WEP/WPA kullanılan
ağda kaydedilmiş trafikten WEP/WPA anahtarı kullanılarak cleartext verilerin elde edilmesi için kullanılır. • Özellikle 802.11 desteklemeyen snifferlara pcap formatında veri aktarmak için kullanılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
171.
Airdecap-ng Örnek #airdecap-ng -b
00:09:5B:10:BC:5A opennetwork.cap #airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap # airdecap-ng -e my_essid -p my_passphrase tkip.cap Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
172.
airdriver-ng • Linux sistemlerde
bulunan WLAN arabirimlerine uygun kernel modüllerini otomatik bulan/yamalayan script Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
173.
Aireplay-ng • Kablosuz ağlara
trafik enjekte etmek için kullanılır. • WEP/WPA anahtarı kırmada yoğun kullanılır. • Tek bir arabirimde hem monitor modu hem de injection özelliğini destekler. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
174.
Aireplay-ng Örnek Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
175.
airmon-ng • WLAN arabirimini
monitor moda geçirmeye ve normal haline döndürmeye yarayan bash scripti Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
176.
Airmon-ng Örnek Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
177.
airodump-ng • Wireless paket
yakalama aracı • Dinlediği kanalda(kanal belirtilmezse değişken kanal)ki tüm 802.11 aktivitelerini ekrana basar. • Sonradan inceleme amaçlı dosyaya kaydetme özelliği • GPS’e bağlı olduğunda AP’lerin koordinatlarını da loglayabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
178.
airodump-ng Örnek Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
179.
Airolib-ng • WPA/WPA-2 PSK
kırma için precomputed hash oluşturma aracı • Precomputed hash kullanarak aircrack-ng saniyede 50.000 anahtar denemesi yapabilir • Precomputed olmadığı durumlarda saniyede 20-100 arası deneme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
180.
Airolib-ng Örnek Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
181.
Packetforge-ng • Şifrelenmiş paket(ARP,
UDP, ICMP vs) üretmeye yarar • Üretilen paketler arpreplay-ng ile ağa enjekte edilir. • Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm) dosyasının oluşması gerekir. • PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
182.
Aircrack-ng GUI Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
183.
Bölüm:VIII-Wireless IPS • • • • • • • IDS, IPS
Tanımları Ethernet ağlarda IDS/IPS Kablosuz ağlarda IDS/IPS Sahte AP’ler ve zararları WIPS ürünleri WIPS koruma yöntemleri WIPS atlatma yöntemleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
184.
IDS/IPS Tanımları • IDS=
Saldırı Tespit Sistemi • IPS= Saldırı Engelleme Sistemi • Saldırı Tanımı? – Normal trafik/Saldırı trafiği farklılıkları • False positive kavramı • Firewall ile IDS/IPS farkı • Snort Saldırı tespit sistemi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
185.
Ethernet Ağlarda IDS/IPS •
TCP/IP açıklıklarını yakalama ve engelleme için kullanılır. • Çoğunluğu imza tabanlı çalışır. – Antivirüs mantığı • Trafik/Paket anormalliklerini tespit etmeye yarar. – Örnek: Port taramayı normal trafikten ayırt etme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
186.
Snort IDS/IPS Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
187.
Kablosuz Ağlarda IDS •
TCP/IP IDS’lerden farklı olarak 802.11 paketlerine yönelik saldırıları keşfeder. • Temeli bilinen saldırı yöntemleri ve sahte istemci/AP’leri ağdan uzaklaştırmaya yöneliktir. • Yanlış kullanım sonucu tüm fiziksel alanın Wifi erişimi kesilebilir. • Uzaktan paket gönderme ve pasif çalışma özelliklerine sahiptir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
188.
Kablosuz Ağlarda IPS •
Sahte AP keşfi • Yanlış/eksik yapılandırılmış AP keşfi – Politikalar gereği WPA+EAP kullanılması gerekiyorsa bunu test edebilir • İstemcilerin sahte AP’lere bağlanma isteğini engelleyebilir. • MITM atakları engeller. • Ad-hoc networkleri engelleyebilir. • DOS saldırılarını engelleme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
189.
Aruba WIPS Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
190.
Kismet’i WIDS Olarak
Kullanma • Kismet ile aşağıdaki tipte anormal paketler yakalanabilir: – – – – – Netstumbler probe requests Probe-no-join Channel change Deauth flood Broadcast disassociate or deauthenticate Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
191.
AirSnare WIDS Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
192.
WIDS/WIPS Atlatma • Kismet
ile sahte kurulacak AP özellikleri keşfedilir – Kanal numarası – BSSID – ESSID – Band genişiği – Desteklenen şifreleme algoritmaları – Desteklenen auth. Yöntemleri • Aynı özellikler set edilerek IDS’den korunulur Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
193.
BGA İletişim www.bga.com.tr blog.bga.com.tr twitter.com/bgasecurity facebook.com/BGAkademisi bilgi@bga.com.tr egitim@bga.com.tr Kablosuz Ağ
Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Baixar agora