SlideShare uma empresa Scribd logo
1 de 193
Baixar para ler offline
Kablosuz Ağlarda Güvenlik
@2014
Örnek Eğitim Notu
bilgi@bga.com.tr

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Eğitim İçeriği
•
•
•
•
•
•

Bölüm-I Kablosuz ağlara Giriş
Bölüm-II Kablosuz ağlarda keşif
Bölüm-III WLAN* güvenlik zaafiyetleri
Bölüm-IV WEP/WPA/WPA2 güvenliği aşma
Bölüm-V WLAN’lerde DOS Saldırıları
Bölüm-VI WLAN’lerde istemciye yönelik
tehdiler ve saldırılar
• Bölüm-VII WIDS- WLAN için Saldırı Tespit ve
Engelleme Sistemleri
WLAN=Kablosuz Ağ
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Güvenliği Neden Önemlidir?




TJX Wireless
güvenliği için WEP
kullanan bir firma
WEP üzerinden
sisteme sızan
hackerlar 45 milyon
müşteri bilgisine
ulaştı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireless Güvenliği Hakkında Ne Biliyoruz?
• WEP şifreleme 1 dakikada kırıldı!
• WPA2 daha güvenlidir?
• Wireless güvensizdir o halde kritik işlem ve
yerlerde kullanılmamalıdır.
• Monitor mod/injection

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm-I:Kablosuz Ağlara Giriş
•
•
•
•
•
•

Kablosuz ağ teknolojileri
Genel terimler/tanımlar
Kablosuz ağ çeşitleri
Standartlar
Kablosuz ağ arabirim modları
Kablosuz ağlarda trafik izleme

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Neden Kablosuz Ağ?
• Kablo derdine son!
– Toplam sahip olma maliyeti daha düşük.

•
•
•
•
•

Gezgin ofis kullanıcıları için ideal
Son kullanıcıda ağ ayarı gerektirmiyor
El terminalleri ile iş imkanı
Fiziksel Güvenlik yok (-)
Düşük bant genişliği (-)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Kavramları
•
•
•
•
•
•
•
•

Frame, Beacon, Station, Channel
Access point
IEEE 802.11
SSID, BSSID, ESSID
WEP,WPA (Wi-Fi Protected Access), TKIP
802.1x
EAP, PEAP, LEAP
Authentication, Association , XOR vs

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:WLAN
• Wireless LAN(Kablosuz Yerel Ağ)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler: Frame
• 802.11 ağlarda tüm iletişim frame’ler aracılığıyla
gerçekleştirilir. Çeşitli frame tipleri vardır;
• Management frame(kablosuz bağlantı başlatma
ve yönetim için kullanılır)
–
–
–
–
–
–

Authentication frame
Deauthentication frame
Association request/response frame
Disassociation frame
Beacon frame
Probe request/response frame

• Control Frame
• Data Frame(veri iletişimi için kullanılır)
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:Beacon Frame
•
•
•
•

AP tarafından yapılan broadcast duyurulardır.
İstemcilerin aktif AP’leri bulmasını sağlar.
L2 management frameleridir.
Belirli sürelerde tekrarlanır
– 10 saniye gibi

• SSID Broadcast özelliği devre dışı bırakılırsa
beacon mesajları gönderilmez.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:Probe
• Probe request
– Ağa bağlanmak isteyen istemcilerin gönderdiği
paket türüdür,
– Broadcast mesajlardır,

• Probe Replay
– AP’in Probe Request’e döndüğü cevaptır.
– Wireshark ile izlenebilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:Station/AP
• Kablosuz ağa bağlanacak cihazlar.
• Bağlananlar istemci, bağlanılan Erişim
Noktası(AP) dır.
• STA olarak da adlandırılır.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:IEEE 802.11
• IEEE tarafından tanımlanmış ve kablosuz ağ
cihazların nasıl çalışacağını belirleyen
standartlar dizisi.
• Wireless Supplicant =Wireless istemcisi
tarafından bulunan ve ağa giriş çıkış işlemlerini
halleden program
• Radius: Yetkilendirme sunucu

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:SSID
• Wireless ağlara girişte kullanılan tanımlayıcı
anahtar

BSSID=Basic SSID Access Point’in MAC adresi
ESSID=Extended SSID Access Point’in adı
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler: Channel
• Haberleşme kanalı
– Telsiz frekansları gibi

• Ancak aynı kanalda olan iki sistem sağlıklı
haberleşebilir.
• Kanal numaraları 1-11 arasıdır
– 1 ve 13 Avrupa için ayrılmış

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:Authentication
• Kablosuz ağa bağlanmada önce authentication
sonra association gerçekleşir.
– Open ve Shared authentication olmak üzere ikiye
ayrılır

• 802.1x gibi harici authentication
mekanizmaları kullanılmıyorsa AP auth
işlemini kendi yapar.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler: Association
• İstemcinin kablosuz ağ kaynaklarına erişim
yapabilmesi için authentication yetmez, erişim
association aşamasından sonra gerçekleşir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:WEP
• Wired Equivalent Privacy
• Kablosuz ağlara güvenli hale getirmek için
düşünülmüş Protokol seti
• 64 ve 128 bit olmak üzere iki seviyede güvenlik
sağlar.
– 64 bit= 24 bit IV+40 bit anahtar

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler: WPA
• WiFi Protected Access
• Kablosuz ağlara güvenli hale getirmek için
WEP’in bazı eksikliklerini gidermiş protokol
seti
• WEP’den en önemli farkı statik anahtar yerine
dinamik anahtar kullanılmasıdır.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:TKIP
• Temporal Key Integrity Protocol
• IEEE 802.11i standartının parçasıdır.
• Statik bir anahtar yerine her paketin farklı bir
anahtarla gönderilmesini sağlar.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Terimler:XOR

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
802.1x
• 802.1X, kablolu Ethernet ağlarına ve kablosuz
802.11 ağlarına kimliği doğrulanmış ağ erişimi
sağlamak için kullanılan bir IEEE standardıdır.
• IEEE 802.1X, merkezi kullanıcı tanımlama,
kimlik doğrulama, dinamik anahtar yönetimi
ve hesap oluşturma desteği vererek güvenliği
ve dağıtımı geliştirir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
EAP-Md5
• EAP=Genişletilebilir Yetkilendirme Protokolü
• EAP MD5(Message Digest): EAP’ın en temel
halidir. Kablosuz ağlarda şifrenin açık
gitmesinden dolayı önerilmez.
• Daha çok kablolu ağlarda kullanılır. Tek yönlü
kimlik doğrulaması yapılır. (one way
authentication)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Eap-TLS
• EAP-TLS( Aktarım Katmanı Güvenliği) sertifika
tabanlı ortamlarda kullanılan bir
authentication türüdür; en güçlü kimlik
doğrulaması ve anahtar belirleme yöntemini
sağlar.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
EAP-TTLS
• EAP-TTLS (Tunneled Transport Layer Security):
Funk Software and Certicom tarafından EAPTLS’in genişletilmişi olarak tasarlanmıştır.
• TLS’ten farklı olarak sadece sunucu bazlı
sertifika kullanır ve doğrulama işlemini
şifrelenmiş, güvenli bir tünelin (encrypted
tunnel) içinden geçirerek yapar.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
LEAP
• LEAP (Lightweight Extensible Authentication
Protocol): Özellikle Cisco Aironet WLANs da
kullanılan bir metottur.
• Data transferini her şifrelemede değişen WEP
(wired equivalent privacy) anahtarı ile şifreler
ve karşılıklı kimlik doğrulamayı sağlar.
• Çeşitli güvenlik saldırılarına karşı korumasızdır!
– Asleap aracı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
PEAP
• PEAP (Protected Extensible Authentication Protocol):
Microsoft, Cisco ve RSA Security’nin geliştirdiği bir
protokoldür.
• Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama
bilgilerini taşımak için eski şifrelemeye dayalı protokolleri
kullanan metottur.
• PEAP bu güvenli transferi istemci ile sunucu arasına
kurduğu tünel ile sağlar.
• TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin
sadece sunucu bazlı sertifika kullanarak kimliğini doğrular.
• Yönetimsel olarak büyük kolaylıklar sağlar.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Standartları
• IEE 802.11 ailesini kablosuz ağ standartları için
ayırmıştır
802.11 Standards
802.11

The original WLAN Standard. Supports 1 Mbps to 2 Mbps.

802.11a

High speed WLAN standard for 5 Ghz band. Supports 54 Mbps.

802.11b

WLAN standard for 2.4 Ghz band. Supports 11 Mbps.

802.11e

Address quality of service requirements for all IEEE WLAN radio
interfaces.

802.11f

Defines inter-access point communications to facilitate multiple
vendor-distributed WLAN networks.

802.11g

Establishes an additional modulation technique for 2.4 Ghz band.
Intended to provide speeds up to 54 Mbps. Includes much greater
security.

802.11h

Defines the spectrum management of the 5 Ghz band for use in
Europe and in Asia Pacific.

802.11i

Address the current security weaknesses for both authentication and
encryption protocols. The standard encompasses 802.1X, TKIP, and
AES protocols.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Standartları-802.11a
– 5GHz ban aralığında yayın yapar
– Max band genişliği 54Mbps
• Gerçekte bunun yarısı kadar olabilir

– 25-50m civarında performans

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Standartları-802.11b
• 2.4 Ghz bang aralığında çalışır
• Max bant genişliği 11Mbps
– TCP 6 Mbps, UDP 8Mbps

• 3*-75m arası performans
• Günümüzde yaygın kullanılır(dı)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Standartları-802.11g
• 802.11b uyumlu
• 2.4 GHz aralığında
• 54 Mbps’e kadar çıkan hız
– Gerçekte yarısı kadar

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Standartları-802.11i
• WLAN güvenliği için düşünülmüş(Haziran 2004)
• 820.11a ve 802.11b/g WLAN'lari arasindaki iletişimin
şifrelenmesini belirler
• AES TKIP(temporary key integrity protocol) gibi yeni
şifreleme metodları kullanır
• Authentication için 802.1x kullanımı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Standartları-802.11n
• MIMO(multiple in/out) teknolojisine dayanır
• 100Mbps üzeri trafik imkanı
• Ek güvenlik önlemleri

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Yaygın Kablosuz Ağ Yöntemleri
• Ad-hoc
– Independed Basic service set olarak da bilinir(IBSS)
– AP'ye gerek duymadan wireless cihazların bir biri arasında
haberleşmesi
• Infrastructure mode
– Basic Service Set olarak bilinir. (BSS)
– En azindan bir AP(Access Point) ve Wireles cihaz gerektir
– Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile
olur
– İstemci direk karşı taraf ile konuştuğunu zanneder fakat
bütün trafik AP üzerinden geçer.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Anten
• Radyo dalgalarını alıp vermeye yarar
• İki tip anten vardır
– Omni-directional
– Directional (Tek Yön)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağ Arabirimi Modları
•
•
•
•

Master Mode
Managed Mode
Ad-hoc mode
Monitor mode

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Master mode-Managed Mode
• AP ya da infrastructure mode olarak da
adlandırılır.
• Basit Access Point görevi yapar
– Kanal numarası
– SSID ismi

• Managed mode: Client

Access
Point(Master
Mode)

Clients
(Managed
Mode)
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Windows Managed Mode

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux Managed Mode
• #iwconfig wlan0 essid “Test34”
• #iwconfig wlan0

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux Master Mode
• #iwconfig wlan0 mode master
• Kullanılan arabirimin sürücüsünün
desteklemesi gerekir.
• Airbase-ng ile sahte AP’ler üretilebilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ad-hoc Modu
• Peer-to-peer Ağ mantığı
• Ortamda Access Point yok
• Nodlar Kanal numarası ve SSID üzerinde
anlaşır
– Microsoft Wireless Zero config açığı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Windows Ad-Hoc mode

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux Ad-Hoc mode
• #iwconfig wlan0 mode ad-hoc

• #iwconfig wlan0 channel 11
• #iwconfig wlan0 essid “Ad-Hoc34”
• #iwconfig wlan0 key 123456789012

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Monitor Modu
• AP ile iletişim kurulmaz
• Dinleme modunda
• Kablolu ağlardaki promiscious moda denk
düşer.
Master

Monitor

Managed
Mode
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux üzerinde Wifi Kullanımı
• WLAN destekleyen arabirimleri listeleme
• Aktif Ağ Arama
• Ağa bağlanma
– WEP, WPA

• WLAN modları ayarlama
– Monitor mode
– Master-Managed mode
– Ad-hoc Mode
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux:Wlan arabirimi tanıtımı
• Backtrack 4 çoğu arabirim için gerekli kodu
içerir.
• #lspci –v ile arabirim ismi öğrenilir.

• #iwconfig ile arabirim ismi gözükmezse
internetten driver aranarak sistem yüklenir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wifi Arabirimini Aktif Hale Getirme
• Hangi modüllerin yüklü olduğunu görmek için
#lsmod
Wireless'i aktif etmek icin
#modprobe rt2570

Sistemden ayırmak icin
#modprobe -r rt2570
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WLAN Destekleyen Arabirimler

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux: WLAN Keşfi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux: Normal WLAN’e bağlanma

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux: WEP Destekli AP’e bağlanma
• #iwconfig wlan0 essid TEST34 ket 1234567890

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux: WPA destekli AP’e bağlanma
• #wpa_passphrase SSID PSK >
/etc/wpa_supplicant.conf
• #wpa_supplicant -Bw -Dwext –iwlan0
-c/etc/wpa_supplicant.conf

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux’u AP olarak kullanmak
 Access Point ,Repeater, Ad-hoc modları
 Ad-hoc mode için
iwconfig rausb0 mode Ad-Hoc
 IBSS olarak
 iwconfig eth0 mode Master essid “Sebil”

“#man iwconfig”
 HOSTAP yazılımı
 Sahte beacon paketleri
 WLAN dos saldirisi
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm-II:Kablosuz Ağlarda Keşif
• Keşif = Bilgi toplama?
– Aktif Keşif
– Pasif Keşif

• Kablosuz ağın monitor mode desteklemesi
• WLAN’bağlı istemcilerden edinilecek bilgiler

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Monitor Mod Hatırlatma
• AP ile iletişim kurulmaz
• Dinleme modunda
• Kablolu ağlardaki promiscious moda denk
düşer.
Master

Monitor

Managed
Mode
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux monitor mode
• Airmon-ng start wlan0
Ya da
İwconfig mode monitor

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Keşif Yöntemleri
• Aktif Keşif Yöntemleri
– Açık yayın yapan AccessPoint’leri ve özelliklerini
bulma

• Pasif Keşif Yöntemleri
– Gizli AccessPoint’leri yakalama
– Ağa bağlı istemcileri bulma
– Ağa bağlı istemcilerin MAC, IP bilgilerini bulma
– Ortamdaki wifi cihazların(Ap, station) özelliklerini
okuma
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aktif Keşif
• Probe Request gönderilir.
• Dönen Probe response’lardan ESSID bilgileri
alınır.
• Monitor mod desteklemesine gerek yoktur.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aktif Keşif Araçları
• Netstumbler
• Cain
• Vistumbler

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Netstumbler

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Vistumbler

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cain

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Pasif Keşif
• Ortama herhangi bir paket gönderilmez.
• Ortamdaki istasyonlara gelen-giden paketler
pasif olarak yakalanarak incelenir.
• Hidden SSID, SSID Cloaking yöntemlerine karşı
yapılır.
• Aktif keşif kadar bilgi edinilebilir.
• Ortama bağlı istasyon yoksa işe yaramayabilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Pasif Keşif Araçları
• Kismet, airodump-ng, airtraf, Wireshark

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Pasif Keşif için Arabirim Hazırlama

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kismet- Pasif WLAN Keşfi
• Açık kaynak kodlu kablosuz ağ analiz
programıdır.
• 802.11 a/b/g protokollerini destekler ve Linux,
UNIX ve Windows ortamlarında çalışır.
• Kismet’in çalışabilmesi için kablosuz ağ
kartınızın “monitor mode” desteği olmalıdır.
– Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili
arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kismet Çalışma Yapısı
• İstemci sunucu mimarisinde çalışır.
• kismet_server ve ksimet_client adlı iki farklı
programdan oluşur.
• Kismet_server asıl işi yapan yani trafiği izleyip
kaydeden parça,
• kismet_client , kismet_server tarafından
yapılan işlemlerin kullanıcı tarafından
izlenmesine olanak veren arabirimdir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kismet Temel Ayarlar
• Analiz programını çalıştırabilmek için bazı
temel ayarlar gerekiyor.
• Bu ayarlardan ilki kismet.conf dosyasında
kullandığınız kablosuz ağ adaptörüne ait
tanımlamayı yapmak.
– source=rt2500,rausb0,rausb0
Gibi.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kismet: Ana Ekran

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
AP Özellikleri

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gizli SSID lerin Bulunması

Gizli SSID mavi renkle
gösterilir ve SSID
Cloaking olarak
adlandırılır.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Trafik Analizi-Ağa bağlanma

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IP aralığını Bulma

Şifreli Trafikte
sadece MAC
gozukur.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IP Aralığı Bulma

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlarda Sniffing
• İki tür yapılabilir;
• WLAN herkese açık ve şifreleme yapmıyorsa
– Arabirim monitor moda geçirilerek belirli
kanaldaki tüm trafik kaydedilir, Wireshark vs ile
incelenebilir.

• WLAN şifreli ve belirli kullanıcılara açıksa
– WLAN şifresi bilinmeli ya da kırılmalı
– Daha önce kaydedilmiş şifreli trafik key
bulunduktan sonra okunabilir.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP/WPA Şifreli trafik analizi
• Önce trafikwep/wpa anahtarı ile pcap
formatına dönüştürülür.
• Airdecap-ng aracı ya da Wireshark
kullanılabilir.
• airdecap-ng -b xx:xx:xx:xx:xx:xx workshop01.cap
• Sonuç dosyası pcap okuyabilen herhangi bir
sniffer ile analiz edilebilir.
• WPA için mutlaka 4 way handshake paketleri
içerilmelidir.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm-III:WLAN Güvenlik Zaafiyetleri
• WLAN güvenliği ve WLAN’lere yönelik
saldırılar
• Basit Güvenlik önlemleri
• Basit önlemlerin atlatılması
• Sahte AccessPoint’ler

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlara Yönelik Saldırı Çeşitleri

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Basit Güvenlik Önlemleri
•
•
•
•
•

SSID ismini saklama
MAC Adress filtrelemeyi aktif hale getirme
AccessPoint yönetim arabirimini koruma
Shared key authentication kullanımı
WEP Şifreleme Kullanımı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WLAN Authentication Çeşitleri
• Bir sistem WLAN’e bağlanmadan önce
yetkilendirilmelidir. AP’ler iki çeşit
yetkilendirme destekler:
• Open Authentication
– Herkes AP’E bağlanabilsin

• Shared Auhentication
– Sadece PSK’i bilen bağlanabilsin

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SSID Güvenliği
• AP’nin adı denilebilir.
• SSID ne kadar karışık seçerseniz seçin
görünecektir,
• Saklasanız bile.
• WEP kullanımı bunu engellemez.(SSID
Anonsları şifrelenmez)
• Araç: Network Stumbler, Kismet

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gizli SSID Nasıl Bulunur
• SSID gizli olsa bile association mesajlarında
mutlaka gönderilir.
• Ağa dahil olmaya çalışan birilerinin mesajları
dinlenir.
• Ağa dahil olmuş bir istemci hattan düşürülerek
tekrar bağlanma esnasında SSID ismi
alınabilir.
#aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c
zz:zz:zz:zz:zz:zz wlan0
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hidden SSID Bulma

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mac Adres Filtreleme
• Authentication aşamasında istemcinin MAC
adres kontrolü
• Nasıl anlaşılır?
– Authenciation aşamasında başarısız mesajları

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux:Mac Adres Değiştirme
Mac adres filtreleme kolaylıkla atlatılabilir!

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Windows:Mac Adres değiştirme
• Mac adres filtreleme kolaylıkla atlatılabilir!

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mac Adres Filtreleme Bypass
• 1)Monitor modda ağ dinlenir
• 2)Kismet ile ağa bağlı istemcilerin mac adresi
alınır
• 3)mac adresi değiştirilir
• 4)ağa bağlı istemci ağdan düşürülür
• Aynı ağda iki farklı makine aynı MAC adresine
sahip olursa?
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hattan Düşürme

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DeAuth Paketi Sniffer Çıktısı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ReAuth Paketi Sniffer Çıktısı

Hattan düşen client otomatik
olarak bağlanmaya çalışıyor

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
AccessPoint Yönetim Arabirimi
• Default bırakılan şifreler!
• Web arabirimlerinde çıkmış güvenlik açıklıkları

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlarda TCP/IP Güvenliği
• Kablolu ağlardaki tüm problemler kablosuz
ağlar için de geçerlidir.
– ARP Spoofing/Poisoning
– IP Spoofing
– Oturum bilgisi çalma(mon mod)
– DOS Saldırıları

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WifiZoo

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm-IV:WEP/WPA/WPA2 Güvenliği
• Kablosuz ağlarda kullanılan güvenlik
standartları:
– WEP
– WPA-PSK(WPA Personel)
– WPA2-PSK (WPA2-Personel)
– WPA-Enterprise
– WPA2-Enterprise

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP(Wired Equivalent Privacy)
• Sadece veri transferini şifreler.
• Her iki tarafın bildiği paylaşımlı bir anahtarın
kullanılır. (RC4)
• Kimlik doğrulama yok!
• Kompleksliğine bağlı olarak rahatlıkla
kırılabilir.(40-64/104-128 bit)
– Belirli miktar trafik kaydedilmeli.

• 1 minute Wep crack!
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP Anahtarı
• Hem istemci hem de AP 4 adet anahtar
saklayabilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP Kullanımında IV Kavramı
• RC4 ile PSK kullanılarak şifrelenen verinin her
seferinde farklı sonuç üretmesi için kullanılan ek
değer
• WEP için 24 bit
– 16,777,216 değer

• Collision olma ihtimali yüksek
– 5000 pakette %50 civarı

• Her pakette ayrı bir IV değeri olmalı diye bir kural
yok!
• IV değeri paket başlığında şifrelenmemiş olarak
gider
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP’in Zaafiyetleri
• Replay Ataklarına karşı korumasız
– CRC değeri

• IV değeri düşük ve tekrar olasılığı var
• Tüm iletişimde statik anahtar kullanılıyor.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP’e yönelik Ataklar
• FMS
– Schot F., Itsik M, Adi S.

• Korek’s ChopChop
• Fragment attack

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP Kırma işlemi nasıl ?
• airmon-ng start wifi0 9
Interface
Chipset
wifi0
ath0

Atheros
Atheros

Driver
madwifi-ng
madwifi-ng VAP (parent: wifi0)

(monitor mode enabled)

#iwconfig
ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor
Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0
kb/s Tx-Power:15 dBm Sensitivity=0/3 Retry:off RTS thr:off
Fragment thr:off Encryption key:off Power Management:off
Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm Rx
invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive
retries:0 Invalid misc:0 Missed beacon:0
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Paket Göndererek Trafik Oluşturma
• aireplay-ng -1 0 -e hackme_wep -a 00:14:6C:7E:40:80
-h 00:09:5B:EC:EE:F2 ath0
•
•
•
•
•
•

-1 fake authentication
0 tekrar bağlantı isteği zamani
-e hackme_wep SSID
-a 00:14:6C:7E:40:80 access point MAC address
-h 00:09:5B:EC:EE:F2 bizim MAC addresi
ath0 kablosuz ag arabirim ismi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Dönen cevap
• Olumlu
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)
• Olumsuz
8:28:02 Sending Authentication Request
18:28:02 Authentication successful
18:28:02 Sending Association Request
18:28:02 Association successful :-)
18:28:02 Got a deauthentication packet!
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IV Yakalama
• airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w
capture ath0
• aircrack-ng -z -b 00:14:6C:7E:40:80
capture*.cap
• Wesside-ng
• http://video.aircrack-ng.org/

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP-1

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP-2

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP-3

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA
• October 2003 the Wi-Fi(Wireless Fidelity)
Alliance introduced Wi-Fi Protected Access
(WPA)
• PSK+TKIP
– PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler

• PSK WLAN’e dahil tüm uçlarda aynı olmalıdır.
• Daha büyük boyutlarda IV kullanımı
• PSK şifreleme için değil, şifreleme için
kullanılacak anahtarı oluşturmak için kullanılır.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TKIP
• Temporal Key Integrity Protocol (TKIP)
• WEP yerine kullanılır (?)
• WEP’den farklı olarak
– 128 bit anahtar kullanır.
– Her paket için farklı bir anahtar kullanır.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA Anahtar
• PSK 64 bit Hexedecimal bir numaradır.
• Genellikle passphrase’lerden oluşturulur.
– 8-63 karekter arası

• Seçilen PSK değeri sık kullanılan bir değer ise
WPA kırılması oldukça kolaylaşacaktır.
• WPA PSK kırmak için rainbow table’lar yeterli
olmamaktadır.
• WPA PSK, SSID ile tuzlanmış bir şekilde iletilir.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA Anahtar Yönetimi
• Her uçta aynı anahtar girili olmalı
• Paylaşılabilir, başkaların tarafından ele
geçirilebilir.(Toran yüklü PC’den alınan key ile
hacklenen şirket)
• Ağa gelen misafir kullanıcıya PSK verilmesi
zorunluluğu

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA2
• Wi-fi Alliance tarafından Eylül 2004’de
tanımlandı.
• 802.11i olarak da bilinir
• Authentication için yine PSK kullanılır.
• Şifrelemede TKIP yerine daha güçlü olan AESCCMP kullanılır.
• Tüm uçlar tarafından desteklenmiyor
olabilir.(donanımsal destek gerekli)
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA/WPA Enterprise/WPA2
• Farklılık authentication yöntemlerindedir
• WPA
– WPA=PSK, Encryption=TKIP
– WPA Enterprise= 802.1x, EAP, Encryption=TKIP

• WPA2
– WPA2 Personel=PSK, Encryption=AES-CCMP
– WPA2 Enterprise=802.1x, EAP, Encryption=AESCCMP
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP/WPA/WPA2 Karşılaştırma

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Beacons

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Probes

Probe
Request

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Probes

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Authentication

Authentication
Acceptance
Paket(Access
point
gönderiyor)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Authentication

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Association

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Handshake

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Handshake

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Deauth

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark WPA Analizi:Data

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA/WPA2’ye Yönelik Saldırılar
• PSK Cracking
• 802.1x’e yönelik ataklar
• Bruteforcing(PEAP)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA Korumalı Ağlara Sızma
• WEP’den farklı olarak WPA anahtarının
kırılabilmesi için mutlaka ağda bir istemcinin
bulunması şartı vardır
– 4 way authentication paketlerinin yakalanbilmesi için

• İstemcinin AP’e bağlanması esnasında
yakalanacak 4 way handshake paketleriyle WPA
anahtarı bruteforce yapılarak kırılabilir
• Pratik olarak sadece PSK anahtarı kırılabilir
– WPA Enterprise için daha ileri seviye denemeler
yapılmalı
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Adım Adım WPA PSK Kırma
• Gereksinimler
– Saldırılacak WPA destekli ağın bulunması
– Monitor mod destekli wlan arabirimi
– Injection kabiliyeti de olmalı
– AccessPoint ve ağa bağlı istemcinin MAC Adresleri
– AccessPoint’in SSID ismi
– AccessPoint Kanal numarası
– WLAN arabirimi ismi(mon0, wlan0 gibi)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Adım Adım WPA PSK Kırma-II
• WLAN arabirimini AP ile aynı kanalda olacak
şekilde monitor moda geçirme,
• Airodump-ng programını AP ile aynı kanalı
dinleyecek şekilde çalıştırma,(auth paketlerini yakalaması için)
• Ortamdan istemci MAC adresinin yakalanması,
• İstemciye aireplay-ng ile Deauth paketlerinin
gönderilmesi,
• Aircrack-ng ile yakalanan handshake
paketlerinden PSK’nın elde edilmesi,
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA Destekli AP’nin Keşfi
• Aktif keşif
– İwlist

• Pasif keşif
– Kismet ile ağ dinlenerek ağa ait tüm özellikler elde
edilebilir
– AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2
Personel, Enterprise, )
– Bağlı istemciler ve mac adresleri

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA Destekli AP’nin Keşfi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Monitor mode
• AccessPoint ile aynı kanalda monitor modun aktif
hale getirilmesi

• Aktif hale gelen arabirim mon0
• Mon0 arabirimi Wlan0 arabirimini hem monitor
hem de managed modda kullanmayi sağlar.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arabirim Kontrolü
Başka amaçlar için
de
kullanılabilir(intern
ete çıkma vs)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Injection testi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Authentication Paketlerini Toplama

Ağa istemci bağlandığındaki
durum

Ağa istemci bağlandığındaki
durum

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Deauth ile hattan düşürme

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aircrack-ng ile PSK Kırma
• Eğer airodump-ng ile handshake paketleri
kaydeilmişse kırma işlemi başlayacaktır
• Handshake paketleri kaydedilmemişse
aşağıdaki gibi çıktı verecektir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA PSK Kırma Hızı/Süresi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
PSK kırmak için precomputed hash kullanımı
• WPA şifrelemeden anahtar değeri olarak
yakalanan SSID ile hashlenmiş bir değerdir
• Doğrudan dcitionary attack, brute force
ataklar çok yavaş olur
• Rainbow table kullanılamaz
• Salt değeri AP’nin SSID’si olduğu için

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
GPU kullanarak WPA PSK Kırma
• ATI ve NVIDIA grafik kartlarının CPU’su
kullanılarak kırma işlemi binlerce kat
arttırılabilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA2 PSK Kırma
• WPA ve WPA2 authentication için PSK
kullanıyorsa ikisi de aynı yöntemlerle kırılabilir

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WPA/WPA2 Enterprise
• WPA ve WPA2’e 802.1x destekli kullanımı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Grafik Arabirimli WEP/WPA Kırma Programı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WLAN’den iç ağa sızma
• WLAN’e anahtarı kırıp dahil olan saldırgan ne
yapabilir?
• Tüm ağı pasif olarak dinler
• Nmap ile tüm ağı tarar
• Ağdaki istemcilere yönelik MITM yapar
– Arp cache poisoning, ip spoofing vs

• Exploit çalıştırarak sistemlere sızmaya çalışır.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm:V DOS
• Kablosuz ağlardaki en ciddi tehlikelerden
• Risk seviyesi düşük
– Fiziksel mekan gereksinimi

• WEP/WPA/WPA2 şifreleme
DOS engellemede işe yaramaz

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOS Saldırı Çeşitleri
• Beacon Flood
• Authentication DoS
• Deauthentication / Disassociation Amok
– AP’e bağlı herkesi düşürme

• Michael shutdown exploitation (TKIP)
• Tüm DOS çeşitlerini test için “mdk aracı”

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Beacon Flood
• Beacon hatırlatma:
– AP’lerin kendilerini duyurdukları broadcast
mesajlar

• Onlarca sahte isimte AP SSID yayını
• Eski tip sürücülerde WLAN arabirimini yöneten
programların çakılmasına sebep olur.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Beacon Flood Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Beacon Flood Sonuçları

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Authentication DoS
• Authentication hatırlatma:
– İstemcilerin AP’e auth sorgularını göndermesi

• AccessPoint’e sahte yüzlerce auth sorgusu
gönderilerek işlevsiz kalması sağlanabilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Authentication DOS Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Disasso & DeAuth Saldırıları
• Kablosuz ağların temel çalışma mantığı
– Authentication ardından association
– Her iki adım da şifrelenmemiş şekilde yapılır.

• Void11
• mdk3 mon0 d -c 11
• aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c
00:0F:B5:34:30:30 ath0

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WEP/WPA/WPA-II Korumalı Ağda DOS

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOS Test Araçları

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm:-VI Kullanıcılara Yönelik Saldırıları
• Halka Açık alanlarda kullanılan kablosuz
ağlardaki riskler,
• Sahte AccessPointler,
• Kullanıcıyı doğrudan etkileyen riskler,
• Kullanıcı üzerinden şirket kablosuz ağını ve iç
ağını etkileyecek riskler,

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Halka Açık Kablosuz Ağlar
• Ücretsiz Wi-Fi hizmeti
• Genelde şifreleme olmaz
• Bazıları Captive Portal olarak çalışır
– Giriş çıkıiları denetleme ve loglama amaçlı

• Ciddi tehlikeler barındırır

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Açık Ağlarda Monitor Mod
• Arabirim monitor moda alınarak ortamdaki
tüm bilgiler izlenebilir.
• Wireshark, Kismet vs.
• Çeşitli injection atakları gerçekleştirilebilir.
– Otomatik client side exploit çalıştırma
– Hesap bilgilerinin okunması
– SSL iletişiminin izlenmesi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark ile Ortam dinleme
• Wireshark ile mon0 arabirimi dinlenerek
ortamdaki TCP/UDP bağlantıları izlenebilir
• Örnek:

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MITM Tehlikesi
• Saldırgan şifresiz ağa bağlanır.
• İnternete gitme yetkisi olmasa da ARP Spoof
ile istediği istemcinin trafiğini üzerinden
geçirebilir.
• L2 seviyesinde trafik kaybedildikten sonra
güvenliği sağlamak zordur.
• MITM ile kullanıcının tüm bilgileri çalınabilir,
bilgisayarına sızılabilir.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ettercap ile MITM Atağı

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hamster & Ferret
• User/pass bilgisi olmadan cookie bilgilerini
kullanarak pasif bilgi toplama ve sistem
hesaplarını ele geçirme
• Hamster & ferret adlı iki uygulama

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte AccessPointler
•
•
•
•

Sahte AP kavramı
Zararları
Nasıl yakalanır?
Önlemek için neler yapılır?

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte AP Kurulumu
•
•
•
•

Fiziksel AP
Airbase-ng kullanımı
Fakeap aracı
İwconfig wlan0 mode master channel 11
– Dhcp ve internet erişimi (NAT)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Habersiz AP Kurulumu
• Şirket çalışanları tarafından kurulabilir.
– Bilinçsizce yapılır

• Saldırgan tarafından şirket içi ağını dışa açma
için kurulabilir.
• Doğrudan şirket iç ağı dışarı açılmış olur.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Nessus Sahte AP Keşfi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte AP ve Bilgi Çalma

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm-VII: Aircrack-ng Ailesi
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•

Wireless güvenliğine adanmış araçlar serisi
airbase-ng(1)
airdecap-ng(1)
airdecloak-ng(1)
airdriver-ng(1)
aireplay-ng(1)
airmon-ng(1)
airodump-ng(1)
airolib-ng(1)
airserv-ng(1)
airtun-ng(1)
buddy-ng(1)
easside-ng(1)
ivstools(1)
kstats(1)
makeivs-ng(1)
packetforge-ng(1)
tkiptun-ng(1)
wesside-ng(1)

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airbase-ng
• Kablosuz ağ istemcilerine yönelik saldırılarda
kullanılan araç
– Caffe Latte WEP client attack
– Hirte WEP client attack
– WPA/WPA2 handshake yakalama
– Tam takım AccessPoint olarka davranabilme

• Sahte AP’ler üretip ağa bağlı istemcilerin
trafiklerini yönlendirmeye yarar

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airbase-ng Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airdecap-ng
• WEP/WPA kullanılan ağda kaydedilmiş
trafikten WEP/WPA anahtarı kullanılarak
cleartext verilerin elde edilmesi için kullanılır.
• Özellikle 802.11 desteklemeyen snifferlara
pcap formatında veri aktarmak için kullanılır.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airdecap-ng Örnek
#airdecap-ng -b 00:09:5B:10:BC:5A opennetwork.cap
#airdecap-ng -w
11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e my_essid -p my_passphrase
tkip.cap

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
airdriver-ng
• Linux sistemlerde bulunan WLAN
arabirimlerine uygun kernel modüllerini
otomatik bulan/yamalayan script

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aireplay-ng
• Kablosuz ağlara trafik enjekte etmek için
kullanılır.
• WEP/WPA anahtarı kırmada yoğun kullanılır.
• Tek bir arabirimde hem monitor modu hem de
injection özelliğini destekler.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aireplay-ng Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
airmon-ng
• WLAN arabirimini monitor moda geçirmeye ve
normal haline döndürmeye yarayan bash
scripti

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airmon-ng Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
airodump-ng
• Wireless paket yakalama aracı
• Dinlediği kanalda(kanal belirtilmezse değişken
kanal)ki tüm 802.11 aktivitelerini ekrana basar.
• Sonradan inceleme amaçlı dosyaya kaydetme
özelliği
• GPS’e bağlı olduğunda AP’lerin koordinatlarını
da loglayabilir.

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
airodump-ng Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airolib-ng
• WPA/WPA-2 PSK kırma için precomputed hash
oluşturma aracı
• Precomputed hash kullanarak aircrack-ng
saniyede 50.000 anahtar denemesi yapabilir
• Precomputed olmadığı durumlarda saniyede
20-100 arası deneme

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Airolib-ng Örnek

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Packetforge-ng
• Şifrelenmiş paket(ARP, UDP, ICMP vs)
üretmeye yarar
• Üretilen paketler arpreplay-ng ile ağa enjekte
edilir.
• Şifrelenmiş paket üretimi için PRGA (pseudo random genration
algorithm) dosyasının oluşması gerekir.
• PRGA aireplay-ng ile yapılan saldırılardan elde
edilebilir
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aircrack-ng GUI

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm:VIII-Wireless IPS
•
•
•
•
•
•
•

IDS, IPS Tanımları
Ethernet ağlarda IDS/IPS
Kablosuz ağlarda IDS/IPS
Sahte AP’ler ve zararları
WIPS ürünleri
WIPS koruma yöntemleri
WIPS atlatma yöntemleri

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IDS/IPS Tanımları
• IDS= Saldırı Tespit Sistemi
• IPS= Saldırı Engelleme Sistemi
• Saldırı Tanımı?
– Normal trafik/Saldırı trafiği farklılıkları

• False positive kavramı
• Firewall ile IDS/IPS farkı
• Snort Saldırı tespit sistemi

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ethernet Ağlarda IDS/IPS
• TCP/IP açıklıklarını yakalama ve engelleme için
kullanılır.
• Çoğunluğu imza tabanlı çalışır.
– Antivirüs mantığı

• Trafik/Paket anormalliklerini tespit etmeye
yarar.
– Örnek: Port taramayı normal trafikten ayırt etme

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Snort IDS/IPS

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlarda IDS
• TCP/IP IDS’lerden farklı olarak 802.11
paketlerine yönelik saldırıları keşfeder.
• Temeli bilinen saldırı yöntemleri ve sahte
istemci/AP’leri ağdan uzaklaştırmaya
yöneliktir.
• Yanlış kullanım sonucu tüm fiziksel alanın Wifi
erişimi kesilebilir.
• Uzaktan paket gönderme ve pasif çalışma
özelliklerine sahiptir.
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlarda IPS
• Sahte AP keşfi
• Yanlış/eksik yapılandırılmış AP keşfi
– Politikalar gereği WPA+EAP kullanılması
gerekiyorsa bunu test edebilir

• İstemcilerin sahte AP’lere bağlanma isteğini
engelleyebilir.
• MITM atakları engeller.
• Ad-hoc networkleri engelleyebilir.
• DOS saldırılarını engelleme
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Aruba WIPS

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kismet’i WIDS Olarak Kullanma
• Kismet ile aşağıdaki tipte anormal paketler
yakalanabilir:
–
–
–
–
–

Netstumbler probe requests
Probe-no-join
Channel change
Deauth flood
Broadcast disassociate or deauthenticate

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
AirSnare WIDS

Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
WIDS/WIPS Atlatma
• Kismet ile sahte kurulacak AP özellikleri
keşfedilir
– Kanal numarası
– BSSID
– ESSID
– Band genişiği
– Desteklenen şifreleme algoritmaları
– Desteklenen auth. Yöntemleri

• Aynı özellikler set edilerek IDS’den korunulur
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mais conteúdo relacionado

Mais procurados

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 

Mais procurados (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 

Destaque

SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 

Destaque (20)

SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 

Semelhante a Kablosuz Ağlarda Güvenlik

Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)trkaplan
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Aruba Netex Sunum
Aruba Netex SunumAruba Netex Sunum
Aruba Netex Sunumbluevean
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimzakirjan1701
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiFatih Ozavci
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabileceklerinizApp fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabileceklerinizEren Caner
 
Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4Önder Değer
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiFatih Ozavci
 

Semelhante a Kablosuz Ağlarda Güvenlik (20)

Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
VoIP
VoIPVoIP
VoIP
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
 
Kablosuz Ağlar
Kablosuz AğlarKablosuz Ağlar
Kablosuz Ağlar
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Aruba Netex Sunum
Aruba Netex SunumAruba Netex Sunum
Aruba Netex Sunum
 
Kablosuz Ağlar
Kablosuz AğlarKablosuz Ağlar
Kablosuz Ağlar
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Sunu1
Sunu1Sunu1
Sunu1
 
Sunu1
Sunu1Sunu1
Sunu1
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Wimax teknolojisi
Wimax teknolojisiWimax teknolojisi
Wimax teknolojisi
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabileceklerinizApp fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
 
Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4Azure Cloud Engineer - Bölüm 4
Azure Cloud Engineer - Bölüm 4
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
 

Mais de BGA Cyber Security

Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mais de BGA Cyber Security (20)

Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Kablosuz Ağlarda Güvenlik

  • 1. Kablosuz Ağlarda Güvenlik @2014 Örnek Eğitim Notu bilgi@bga.com.tr Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. Eğitim İçeriği • • • • • • Bölüm-I Kablosuz ağlara Giriş Bölüm-II Kablosuz ağlarda keşif Bölüm-III WLAN* güvenlik zaafiyetleri Bölüm-IV WEP/WPA/WPA2 güvenliği aşma Bölüm-V WLAN’lerde DOS Saldırıları Bölüm-VI WLAN’lerde istemciye yönelik tehdiler ve saldırılar • Bölüm-VII WIDS- WLAN için Saldırı Tespit ve Engelleme Sistemleri WLAN=Kablosuz Ağ Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. Kablosuz Ağ Güvenliği Neden Önemlidir?   TJX Wireless güvenliği için WEP kullanan bir firma WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri bilgisine ulaştı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. Wireless Güvenliği Hakkında Ne Biliyoruz? • WEP şifreleme 1 dakikada kırıldı! • WPA2 daha güvenlidir? • Wireless güvensizdir o halde kritik işlem ve yerlerde kullanılmamalıdır. • Monitor mod/injection Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. Bölüm-I:Kablosuz Ağlara Giriş • • • • • • Kablosuz ağ teknolojileri Genel terimler/tanımlar Kablosuz ağ çeşitleri Standartlar Kablosuz ağ arabirim modları Kablosuz ağlarda trafik izleme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. Neden Kablosuz Ağ? • Kablo derdine son! – Toplam sahip olma maliyeti daha düşük. • • • • • Gezgin ofis kullanıcıları için ideal Son kullanıcıda ağ ayarı gerektirmiyor El terminalleri ile iş imkanı Fiziksel Güvenlik yok (-) Düşük bant genişliği (-) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. Kablosuz Ağ Kavramları • • • • • • • • Frame, Beacon, Station, Channel Access point IEEE 802.11 SSID, BSSID, ESSID WEP,WPA (Wi-Fi Protected Access), TKIP 802.1x EAP, PEAP, LEAP Authentication, Association , XOR vs Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. Terimler:WLAN • Wireless LAN(Kablosuz Yerel Ağ) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. Terimler: Frame • 802.11 ağlarda tüm iletişim frame’ler aracılığıyla gerçekleştirilir. Çeşitli frame tipleri vardır; • Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır) – – – – – – Authentication frame Deauthentication frame Association request/response frame Disassociation frame Beacon frame Probe request/response frame • Control Frame • Data Frame(veri iletişimi için kullanılır) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. Terimler:Beacon Frame • • • • AP tarafından yapılan broadcast duyurulardır. İstemcilerin aktif AP’leri bulmasını sağlar. L2 management frameleridir. Belirli sürelerde tekrarlanır – 10 saniye gibi • SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları gönderilmez. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. Terimler:Probe • Probe request – Ağa bağlanmak isteyen istemcilerin gönderdiği paket türüdür, – Broadcast mesajlardır, • Probe Replay – AP’in Probe Request’e döndüğü cevaptır. – Wireshark ile izlenebilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. Terimler:Station/AP • Kablosuz ağa bağlanacak cihazlar. • Bağlananlar istemci, bağlanılan Erişim Noktası(AP) dır. • STA olarak da adlandırılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. Terimler:IEEE 802.11 • IEEE tarafından tanımlanmış ve kablosuz ağ cihazların nasıl çalışacağını belirleyen standartlar dizisi. • Wireless Supplicant =Wireless istemcisi tarafından bulunan ve ağa giriş çıkış işlemlerini halleden program • Radius: Yetkilendirme sunucu Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. Terimler:SSID • Wireless ağlara girişte kullanılan tanımlayıcı anahtar BSSID=Basic SSID Access Point’in MAC adresi ESSID=Extended SSID Access Point’in adı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. Terimler: Channel • Haberleşme kanalı – Telsiz frekansları gibi • Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir. • Kanal numaraları 1-11 arasıdır – 1 ve 13 Avrupa için ayrılmış Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. Terimler:Authentication • Kablosuz ağa bağlanmada önce authentication sonra association gerçekleşir. – Open ve Shared authentication olmak üzere ikiye ayrılır • 802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini kendi yapar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. Terimler: Association • İstemcinin kablosuz ağ kaynaklarına erişim yapabilmesi için authentication yetmez, erişim association aşamasından sonra gerçekleşir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. Terimler:WEP • Wired Equivalent Privacy • Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti • 64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar. – 64 bit= 24 bit IV+40 bit anahtar Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. Terimler: WPA • WiFi Protected Access • Kablosuz ağlara güvenli hale getirmek için WEP’in bazı eksikliklerini gidermiş protokol seti • WEP’den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. Terimler:TKIP • Temporal Key Integrity Protocol • IEEE 802.11i standartının parçasıdır. • Statik bir anahtar yerine her paketin farklı bir anahtarla gönderilmesini sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. Terimler:XOR Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. 802.1x • 802.1X, kablolu Ethernet ağlarına ve kablosuz 802.11 ağlarına kimliği doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standardıdır. • IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve dağıtımı geliştirir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. EAP-Md5 • EAP=Genişletilebilir Yetkilendirme Protokolü • EAP MD5(Message Digest): EAP’ın en temel halidir. Kablosuz ağlarda şifrenin açık gitmesinden dolayı önerilmez. • Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır. (one way authentication) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. Eap-TLS • EAP-TLS( Aktarım Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme yöntemini sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. EAP-TTLS • EAP-TTLS (Tunneled Transport Layer Security): Funk Software and Certicom tarafından EAPTLS’in genişletilmişi olarak tasarlanmıştır. • TLS’ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. LEAP • LEAP (Lightweight Extensible Authentication Protocol): Özellikle Cisco Aironet WLANs da kullanılan bir metottur. • Data transferini her şifrelemede değişen WEP (wired equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik doğrulamayı sağlar. • Çeşitli güvenlik saldırılarına karşı korumasızdır! – Asleap aracı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. PEAP • PEAP (Protected Extensible Authentication Protocol): Microsoft, Cisco ve RSA Security’nin geliştirdiği bir protokoldür. • Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak için eski şifrelemeye dayalı protokolleri kullanan metottur. • PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile sağlar. • TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı sertifika kullanarak kimliğini doğrular. • Yönetimsel olarak büyük kolaylıklar sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. Kablosuz Ağ Standartları • IEE 802.11 ailesini kablosuz ağ standartları için ayırmıştır 802.11 Standards 802.11 The original WLAN Standard. Supports 1 Mbps to 2 Mbps. 802.11a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps. 802.11b WLAN standard for 2.4 Ghz band. Supports 11 Mbps. 802.11e Address quality of service requirements for all IEEE WLAN radio interfaces. 802.11f Defines inter-access point communications to facilitate multiple vendor-distributed WLAN networks. 802.11g Establishes an additional modulation technique for 2.4 Ghz band. Intended to provide speeds up to 54 Mbps. Includes much greater security. 802.11h Defines the spectrum management of the 5 Ghz band for use in Europe and in Asia Pacific. 802.11i Address the current security weaknesses for both authentication and encryption protocols. The standard encompasses 802.1X, TKIP, and AES protocols. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. Kablosuz Ağ Standartları-802.11a – 5GHz ban aralığında yayın yapar – Max band genişliği 54Mbps • Gerçekte bunun yarısı kadar olabilir – 25-50m civarında performans Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. Kablosuz Ağ Standartları-802.11b • 2.4 Ghz bang aralığında çalışır • Max bant genişliği 11Mbps – TCP 6 Mbps, UDP 8Mbps • 3*-75m arası performans • Günümüzde yaygın kullanılır(dı) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. Kablosuz Ağ Standartları-802.11g • 802.11b uyumlu • 2.4 GHz aralığında • 54 Mbps’e kadar çıkan hız – Gerçekte yarısı kadar Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. Kablosuz Ağ Standartları-802.11i • WLAN güvenliği için düşünülmüş(Haziran 2004) • 820.11a ve 802.11b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler • AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır • Authentication için 802.1x kullanımı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. Kablosuz Ağ Standartları-802.11n • MIMO(multiple in/out) teknolojisine dayanır • 100Mbps üzeri trafik imkanı • Ek güvenlik önlemleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. Yaygın Kablosuz Ağ Yöntemleri • Ad-hoc – Independed Basic service set olarak da bilinir(IBSS) – AP'ye gerek duymadan wireless cihazların bir biri arasında haberleşmesi • Infrastructure mode – Basic Service Set olarak bilinir. (BSS) – En azindan bir AP(Access Point) ve Wireles cihaz gerektir – Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur – İstemci direk karşı taraf ile konuştuğunu zanneder fakat bütün trafik AP üzerinden geçer. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. Anten • Radyo dalgalarını alıp vermeye yarar • İki tip anten vardır – Omni-directional – Directional (Tek Yön) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 37. Kablosuz Ağ Arabirimi Modları • • • • Master Mode Managed Mode Ad-hoc mode Monitor mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 38. Master mode-Managed Mode • AP ya da infrastructure mode olarak da adlandırılır. • Basit Access Point görevi yapar – Kanal numarası – SSID ismi • Managed mode: Client Access Point(Master Mode) Clients (Managed Mode) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 39. Windows Managed Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 40. Linux Managed Mode • #iwconfig wlan0 essid “Test34” • #iwconfig wlan0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 41. Linux Master Mode • #iwconfig wlan0 mode master • Kullanılan arabirimin sürücüsünün desteklemesi gerekir. • Airbase-ng ile sahte AP’ler üretilebilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 42. Ad-hoc Modu • Peer-to-peer Ağ mantığı • Ortamda Access Point yok • Nodlar Kanal numarası ve SSID üzerinde anlaşır – Microsoft Wireless Zero config açığı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 43. Windows Ad-Hoc mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 44. Linux Ad-Hoc mode • #iwconfig wlan0 mode ad-hoc • #iwconfig wlan0 channel 11 • #iwconfig wlan0 essid “Ad-Hoc34” • #iwconfig wlan0 key 123456789012 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 45. Monitor Modu • AP ile iletişim kurulmaz • Dinleme modunda • Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 46. Linux üzerinde Wifi Kullanımı • WLAN destekleyen arabirimleri listeleme • Aktif Ağ Arama • Ağa bağlanma – WEP, WPA • WLAN modları ayarlama – Monitor mode – Master-Managed mode – Ad-hoc Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 47. Linux:Wlan arabirimi tanıtımı • Backtrack 4 çoğu arabirim için gerekli kodu içerir. • #lspci –v ile arabirim ismi öğrenilir. • #iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sistem yüklenir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 48. Wifi Arabirimini Aktif Hale Getirme • Hangi modüllerin yüklü olduğunu görmek için #lsmod Wireless'i aktif etmek icin #modprobe rt2570 Sistemden ayırmak icin #modprobe -r rt2570 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 49. WLAN Destekleyen Arabirimler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 50. Linux: WLAN Keşfi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 51. Linux: Normal WLAN’e bağlanma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 52. Linux: WEP Destekli AP’e bağlanma • #iwconfig wlan0 essid TEST34 ket 1234567890 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 53. Linux: WPA destekli AP’e bağlanma • #wpa_passphrase SSID PSK > /etc/wpa_supplicant.conf • #wpa_supplicant -Bw -Dwext –iwlan0 -c/etc/wpa_supplicant.conf Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 54. Linux’u AP olarak kullanmak  Access Point ,Repeater, Ad-hoc modları  Ad-hoc mode için iwconfig rausb0 mode Ad-Hoc  IBSS olarak  iwconfig eth0 mode Master essid “Sebil” “#man iwconfig”  HOSTAP yazılımı  Sahte beacon paketleri  WLAN dos saldirisi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 55. Bölüm-II:Kablosuz Ağlarda Keşif • Keşif = Bilgi toplama? – Aktif Keşif – Pasif Keşif • Kablosuz ağın monitor mode desteklemesi • WLAN’bağlı istemcilerden edinilecek bilgiler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 56. Monitor Mod Hatırlatma • AP ile iletişim kurulmaz • Dinleme modunda • Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 57. Linux monitor mode • Airmon-ng start wlan0 Ya da İwconfig mode monitor Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 58. Keşif Yöntemleri • Aktif Keşif Yöntemleri – Açık yayın yapan AccessPoint’leri ve özelliklerini bulma • Pasif Keşif Yöntemleri – Gizli AccessPoint’leri yakalama – Ağa bağlı istemcileri bulma – Ağa bağlı istemcilerin MAC, IP bilgilerini bulma – Ortamdaki wifi cihazların(Ap, station) özelliklerini okuma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 59. Aktif Keşif • Probe Request gönderilir. • Dönen Probe response’lardan ESSID bilgileri alınır. • Monitor mod desteklemesine gerek yoktur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 60. Aktif Keşif Araçları • Netstumbler • Cain • Vistumbler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 61. Netstumbler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 62. Vistumbler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 63. Cain Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 64. Pasif Keşif • Ortama herhangi bir paket gönderilmez. • Ortamdaki istasyonlara gelen-giden paketler pasif olarak yakalanarak incelenir. • Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır. • Aktif keşif kadar bilgi edinilebilir. • Ortama bağlı istasyon yoksa işe yaramayabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 65. Pasif Keşif Araçları • Kismet, airodump-ng, airtraf, Wireshark Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 66. Pasif Keşif için Arabirim Hazırlama Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 67. Wireshark Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 68. Kismet- Pasif WLAN Keşfi • Açık kaynak kodlu kablosuz ağ analiz programıdır. • 802.11 a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır. • Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor mode” desteği olmalıdır. – Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 69. Kismet Çalışma Yapısı • İstemci sunucu mimarisinde çalışır. • kismet_server ve ksimet_client adlı iki farklı programdan oluşur. • Kismet_server asıl işi yapan yani trafiği izleyip kaydeden parça, • kismet_client , kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 70. Kismet Temel Ayarlar • Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor. • Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörüne ait tanımlamayı yapmak. – source=rt2500,rausb0,rausb0 Gibi. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 71. Kismet: Ana Ekran Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 72. AP Özellikleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 73. Gizli SSID lerin Bulunması Gizli SSID mavi renkle gösterilir ve SSID Cloaking olarak adlandırılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 74. Trafik Analizi-Ağa bağlanma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 75. IP aralığını Bulma Şifreli Trafikte sadece MAC gozukur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 76. IP Aralığı Bulma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 77. Kablosuz Ağlarda Sniffing • İki tür yapılabilir; • WLAN herkese açık ve şifreleme yapmıyorsa – Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik kaydedilir, Wireshark vs ile incelenebilir. • WLAN şifreli ve belirli kullanıcılara açıksa – WLAN şifresi bilinmeli ya da kırılmalı – Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra okunabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 78. WEP/WPA Şifreli trafik analizi • Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür. • Airdecap-ng aracı ya da Wireshark kullanılabilir. • airdecap-ng -b xx:xx:xx:xx:xx:xx workshop01.cap • Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz edilebilir. • WPA için mutlaka 4 way handshake paketleri içerilmelidir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 79. Bölüm-III:WLAN Güvenlik Zaafiyetleri • WLAN güvenliği ve WLAN’lere yönelik saldırılar • Basit Güvenlik önlemleri • Basit önlemlerin atlatılması • Sahte AccessPoint’ler Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 80. Kablosuz Ağlara Yönelik Saldırı Çeşitleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 81. Basit Güvenlik Önlemleri • • • • • SSID ismini saklama MAC Adress filtrelemeyi aktif hale getirme AccessPoint yönetim arabirimini koruma Shared key authentication kullanımı WEP Şifreleme Kullanımı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 82. WLAN Authentication Çeşitleri • Bir sistem WLAN’e bağlanmadan önce yetkilendirilmelidir. AP’ler iki çeşit yetkilendirme destekler: • Open Authentication – Herkes AP’E bağlanabilsin • Shared Auhentication – Sadece PSK’i bilen bağlanabilsin Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 83. SSID Güvenliği • AP’nin adı denilebilir. • SSID ne kadar karışık seçerseniz seçin görünecektir, • Saklasanız bile. • WEP kullanımı bunu engellemez.(SSID Anonsları şifrelenmez) • Araç: Network Stumbler, Kismet Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 84. Gizli SSID Nasıl Bulunur • SSID gizli olsa bile association mesajlarında mutlaka gönderilir. • Ağa dahil olmaya çalışan birilerinin mesajları dinlenir. • Ağa dahil olmuş bir istemci hattan düşürülerek tekrar bağlanma esnasında SSID ismi alınabilir. #aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 85. Hidden SSID Bulma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 86. Mac Adres Filtreleme • Authentication aşamasında istemcinin MAC adres kontrolü • Nasıl anlaşılır? – Authenciation aşamasında başarısız mesajları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 87. Linux:Mac Adres Değiştirme Mac adres filtreleme kolaylıkla atlatılabilir! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 88. Windows:Mac Adres değiştirme • Mac adres filtreleme kolaylıkla atlatılabilir! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 89. Mac Adres Filtreleme Bypass • 1)Monitor modda ağ dinlenir • 2)Kismet ile ağa bağlı istemcilerin mac adresi alınır • 3)mac adresi değiştirilir • 4)ağa bağlı istemci ağdan düşürülür • Aynı ağda iki farklı makine aynı MAC adresine sahip olursa? Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 90. Hattan Düşürme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 91. DeAuth Paketi Sniffer Çıktısı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 92. ReAuth Paketi Sniffer Çıktısı Hattan düşen client otomatik olarak bağlanmaya çalışıyor Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 93. AccessPoint Yönetim Arabirimi • Default bırakılan şifreler! • Web arabirimlerinde çıkmış güvenlik açıklıkları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 94. Kablosuz Ağlarda TCP/IP Güvenliği • Kablolu ağlardaki tüm problemler kablosuz ağlar için de geçerlidir. – ARP Spoofing/Poisoning – IP Spoofing – Oturum bilgisi çalma(mon mod) – DOS Saldırıları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 95. WifiZoo Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 96. Bölüm-IV:WEP/WPA/WPA2 Güvenliği • Kablosuz ağlarda kullanılan güvenlik standartları: – WEP – WPA-PSK(WPA Personel) – WPA2-PSK (WPA2-Personel) – WPA-Enterprise – WPA2-Enterprise Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 97. WEP(Wired Equivalent Privacy) • Sadece veri transferini şifreler. • Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır. (RC4) • Kimlik doğrulama yok! • Kompleksliğine bağlı olarak rahatlıkla kırılabilir.(40-64/104-128 bit) – Belirli miktar trafik kaydedilmeli. • 1 minute Wep crack! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 98. WEP Anahtarı • Hem istemci hem de AP 4 adet anahtar saklayabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 99. WEP Kullanımında IV Kavramı • RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı sonuç üretmesi için kullanılan ek değer • WEP için 24 bit – 16,777,216 değer • Collision olma ihtimali yüksek – 5000 pakette %50 civarı • Her pakette ayrı bir IV değeri olmalı diye bir kural yok! • IV değeri paket başlığında şifrelenmemiş olarak gider Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 100. WEP’in Zaafiyetleri • Replay Ataklarına karşı korumasız – CRC değeri • IV değeri düşük ve tekrar olasılığı var • Tüm iletişimde statik anahtar kullanılıyor. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 101. WEP’e yönelik Ataklar • FMS – Schot F., Itsik M, Adi S. • Korek’s ChopChop • Fragment attack Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 102. WEP Kırma işlemi nasıl ? • airmon-ng start wifi0 9 Interface Chipset wifi0 ath0 Atheros Atheros Driver madwifi-ng madwifi-ng VAP (parent: wifi0) (monitor mode enabled) #iwconfig ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0 kb/s Tx-Power:15 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 103. Paket Göndererek Trafik Oluşturma • aireplay-ng -1 0 -e hackme_wep -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 • • • • • • -1 fake authentication 0 tekrar bağlantı isteği zamani -e hackme_wep SSID -a 00:14:6C:7E:40:80 access point MAC address -h 00:09:5B:EC:EE:F2 bizim MAC addresi ath0 kablosuz ag arabirim ismi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 104. Dönen cevap • Olumlu 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-) • Olumsuz 8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet! Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 105. IV Yakalama • airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0 • aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap • Wesside-ng • http://video.aircrack-ng.org/ Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 106. WEP-1 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 107. WEP-2 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 108. WEP-3 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 109. WPA • October 2003 the Wi-Fi(Wireless Fidelity) Alliance introduced Wi-Fi Protected Access (WPA) • PSK+TKIP – PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler • PSK WLAN’e dahil tüm uçlarda aynı olmalıdır. • Daha büyük boyutlarda IV kullanımı • PSK şifreleme için değil, şifreleme için kullanılacak anahtarı oluşturmak için kullanılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 110. TKIP • Temporal Key Integrity Protocol (TKIP) • WEP yerine kullanılır (?) • WEP’den farklı olarak – 128 bit anahtar kullanır. – Her paket için farklı bir anahtar kullanır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 111. WPA Anahtar • PSK 64 bit Hexedecimal bir numaradır. • Genellikle passphrase’lerden oluşturulur. – 8-63 karekter arası • Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması oldukça kolaylaşacaktır. • WPA PSK kırmak için rainbow table’lar yeterli olmamaktadır. • WPA PSK, SSID ile tuzlanmış bir şekilde iletilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 112. WPA Anahtar Yönetimi • Her uçta aynı anahtar girili olmalı • Paylaşılabilir, başkaların tarafından ele geçirilebilir.(Toran yüklü PC’den alınan key ile hacklenen şirket) • Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 113. WPA2 • Wi-fi Alliance tarafından Eylül 2004’de tanımlandı. • 802.11i olarak da bilinir • Authentication için yine PSK kullanılır. • Şifrelemede TKIP yerine daha güçlü olan AESCCMP kullanılır. • Tüm uçlar tarafından desteklenmiyor olabilir.(donanımsal destek gerekli) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 114. WPA/WPA Enterprise/WPA2 • Farklılık authentication yöntemlerindedir • WPA – WPA=PSK, Encryption=TKIP – WPA Enterprise= 802.1x, EAP, Encryption=TKIP • WPA2 – WPA2 Personel=PSK, Encryption=AES-CCMP – WPA2 Enterprise=802.1x, EAP, Encryption=AESCCMP Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 115. WEP/WPA/WPA2 Karşılaştırma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 116. Wireshark WPA Analizi:Beacons Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 117. Wireshark WPA Analizi:Probes Probe Request Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 118. Wireshark WPA Analizi:Probes Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 119. Wireshark WPA Analizi:Authentication Authentication Acceptance Paket(Access point gönderiyor) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 120. Wireshark WPA Analizi:Authentication Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 121. Wireshark WPA Analizi:Association Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 122. Wireshark WPA Analizi:Handshake Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 123. Wireshark WPA Analizi:Handshake Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 124. Wireshark WPA Analizi:Deauth Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 125. Wireshark WPA Analizi:Data Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 126. WPA/WPA2’ye Yönelik Saldırılar • PSK Cracking • 802.1x’e yönelik ataklar • Bruteforcing(PEAP) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 127. WPA Korumalı Ağlara Sızma • WEP’den farklı olarak WPA anahtarının kırılabilmesi için mutlaka ağda bir istemcinin bulunması şartı vardır – 4 way authentication paketlerinin yakalanbilmesi için • İstemcinin AP’e bağlanması esnasında yakalanacak 4 way handshake paketleriyle WPA anahtarı bruteforce yapılarak kırılabilir • Pratik olarak sadece PSK anahtarı kırılabilir – WPA Enterprise için daha ileri seviye denemeler yapılmalı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 128. Adım Adım WPA PSK Kırma • Gereksinimler – Saldırılacak WPA destekli ağın bulunması – Monitor mod destekli wlan arabirimi – Injection kabiliyeti de olmalı – AccessPoint ve ağa bağlı istemcinin MAC Adresleri – AccessPoint’in SSID ismi – AccessPoint Kanal numarası – WLAN arabirimi ismi(mon0, wlan0 gibi) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 129. Adım Adım WPA PSK Kırma-II • WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor moda geçirme, • Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde çalıştırma,(auth paketlerini yakalaması için) • Ortamdan istemci MAC adresinin yakalanması, • İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi, • Aircrack-ng ile yakalanan handshake paketlerinden PSK’nın elde edilmesi, Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 130. WPA Destekli AP’nin Keşfi • Aktif keşif – İwlist • Pasif keşif – Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir – AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel, Enterprise, ) – Bağlı istemciler ve mac adresleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 131. WPA Destekli AP’nin Keşfi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 132. Monitor mode • AccessPoint ile aynı kanalda monitor modun aktif hale getirilmesi • Aktif hale gelen arabirim mon0 • Mon0 arabirimi Wlan0 arabirimini hem monitor hem de managed modda kullanmayi sağlar. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 133. Arabirim Kontrolü Başka amaçlar için de kullanılabilir(intern ete çıkma vs) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 134. Injection testi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 135. Authentication Paketlerini Toplama Ağa istemci bağlandığındaki durum Ağa istemci bağlandığındaki durum Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 136. Deauth ile hattan düşürme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 137. Aircrack-ng ile PSK Kırma • Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma işlemi başlayacaktır • Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı verecektir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 138. WPA PSK Kırma Hızı/Süresi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 139. PSK kırmak için precomputed hash kullanımı • WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile hashlenmiş bir değerdir • Doğrudan dcitionary attack, brute force ataklar çok yavaş olur • Rainbow table kullanılamaz • Salt değeri AP’nin SSID’si olduğu için Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 140. GPU kullanarak WPA PSK Kırma • ATI ve NVIDIA grafik kartlarının CPU’su kullanılarak kırma işlemi binlerce kat arttırılabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 141. WPA2 PSK Kırma • WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı yöntemlerle kırılabilir Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 142. WPA/WPA2 Enterprise • WPA ve WPA2’e 802.1x destekli kullanımı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 143. Grafik Arabirimli WEP/WPA Kırma Programı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 144. WLAN’den iç ağa sızma • WLAN’e anahtarı kırıp dahil olan saldırgan ne yapabilir? • Tüm ağı pasif olarak dinler • Nmap ile tüm ağı tarar • Ağdaki istemcilere yönelik MITM yapar – Arp cache poisoning, ip spoofing vs • Exploit çalıştırarak sistemlere sızmaya çalışır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 145. Bölüm:V DOS • Kablosuz ağlardaki en ciddi tehlikelerden • Risk seviyesi düşük – Fiziksel mekan gereksinimi • WEP/WPA/WPA2 şifreleme DOS engellemede işe yaramaz Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 146. DOS Saldırı Çeşitleri • Beacon Flood • Authentication DoS • Deauthentication / Disassociation Amok – AP’e bağlı herkesi düşürme • Michael shutdown exploitation (TKIP) • Tüm DOS çeşitlerini test için “mdk aracı” Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 147. Beacon Flood • Beacon hatırlatma: – AP’lerin kendilerini duyurdukları broadcast mesajlar • Onlarca sahte isimte AP SSID yayını • Eski tip sürücülerde WLAN arabirimini yöneten programların çakılmasına sebep olur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 148. Beacon Flood Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 149. Beacon Flood Sonuçları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 150. Authentication DoS • Authentication hatırlatma: – İstemcilerin AP’e auth sorgularını göndermesi • AccessPoint’e sahte yüzlerce auth sorgusu gönderilerek işlevsiz kalması sağlanabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 151. Authentication DOS Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 152. Disasso & DeAuth Saldırıları • Kablosuz ağların temel çalışma mantığı – Authentication ardından association – Her iki adım da şifrelenmemiş şekilde yapılır. • Void11 • mdk3 mon0 d -c 11 • aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 153. WEP/WPA/WPA-II Korumalı Ağda DOS Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 154. DOS Test Araçları Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 155. Bölüm:-VI Kullanıcılara Yönelik Saldırıları • Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler, • Sahte AccessPointler, • Kullanıcıyı doğrudan etkileyen riskler, • Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını etkileyecek riskler, Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 156. Halka Açık Kablosuz Ağlar • Ücretsiz Wi-Fi hizmeti • Genelde şifreleme olmaz • Bazıları Captive Portal olarak çalışır – Giriş çıkıiları denetleme ve loglama amaçlı • Ciddi tehlikeler barındırır Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 157. Açık Ağlarda Monitor Mod • Arabirim monitor moda alınarak ortamdaki tüm bilgiler izlenebilir. • Wireshark, Kismet vs. • Çeşitli injection atakları gerçekleştirilebilir. – Otomatik client side exploit çalıştırma – Hesap bilgilerinin okunması – SSL iletişiminin izlenmesi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 158. Wireshark ile Ortam dinleme • Wireshark ile mon0 arabirimi dinlenerek ortamdaki TCP/UDP bağlantıları izlenebilir • Örnek: Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 159. MITM Tehlikesi • Saldırgan şifresiz ağa bağlanır. • İnternete gitme yetkisi olmasa da ARP Spoof ile istediği istemcinin trafiğini üzerinden geçirebilir. • L2 seviyesinde trafik kaybedildikten sonra güvenliği sağlamak zordur. • MITM ile kullanıcının tüm bilgileri çalınabilir, bilgisayarına sızılabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 160. Ettercap ile MITM Atağı Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 161. Hamster & Ferret • User/pass bilgisi olmadan cookie bilgilerini kullanarak pasif bilgi toplama ve sistem hesaplarını ele geçirme • Hamster & ferret adlı iki uygulama Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 162. Sahte AccessPointler • • • • Sahte AP kavramı Zararları Nasıl yakalanır? Önlemek için neler yapılır? Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 163. Sahte AP Kurulumu • • • • Fiziksel AP Airbase-ng kullanımı Fakeap aracı İwconfig wlan0 mode master channel 11 – Dhcp ve internet erişimi (NAT) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 164. Habersiz AP Kurulumu • Şirket çalışanları tarafından kurulabilir. – Bilinçsizce yapılır • Saldırgan tarafından şirket içi ağını dışa açma için kurulabilir. • Doğrudan şirket iç ağı dışarı açılmış olur. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 165. Nessus Sahte AP Keşfi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 166. Sahte AP ve Bilgi Çalma Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 167. Bölüm-VII: Aircrack-ng Ailesi • • • • • • • • • • • • • • • • • • • Wireless güvenliğine adanmış araçlar serisi airbase-ng(1) airdecap-ng(1) airdecloak-ng(1) airdriver-ng(1) aireplay-ng(1) airmon-ng(1) airodump-ng(1) airolib-ng(1) airserv-ng(1) airtun-ng(1) buddy-ng(1) easside-ng(1) ivstools(1) kstats(1) makeivs-ng(1) packetforge-ng(1) tkiptun-ng(1) wesside-ng(1) Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 168. Airbase-ng • Kablosuz ağ istemcilerine yönelik saldırılarda kullanılan araç – Caffe Latte WEP client attack – Hirte WEP client attack – WPA/WPA2 handshake yakalama – Tam takım AccessPoint olarka davranabilme • Sahte AP’ler üretip ağa bağlı istemcilerin trafiklerini yönlendirmeye yarar Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 169. Airbase-ng Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 170. Airdecap-ng • WEP/WPA kullanılan ağda kaydedilmiş trafikten WEP/WPA anahtarı kullanılarak cleartext verilerin elde edilmesi için kullanılır. • Özellikle 802.11 desteklemeyen snifferlara pcap formatında veri aktarmak için kullanılır. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 171. Airdecap-ng Örnek #airdecap-ng -b 00:09:5B:10:BC:5A opennetwork.cap #airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap # airdecap-ng -e my_essid -p my_passphrase tkip.cap Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 172. airdriver-ng • Linux sistemlerde bulunan WLAN arabirimlerine uygun kernel modüllerini otomatik bulan/yamalayan script Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 173. Aireplay-ng • Kablosuz ağlara trafik enjekte etmek için kullanılır. • WEP/WPA anahtarı kırmada yoğun kullanılır. • Tek bir arabirimde hem monitor modu hem de injection özelliğini destekler. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 174. Aireplay-ng Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 175. airmon-ng • WLAN arabirimini monitor moda geçirmeye ve normal haline döndürmeye yarayan bash scripti Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 176. Airmon-ng Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 177. airodump-ng • Wireless paket yakalama aracı • Dinlediği kanalda(kanal belirtilmezse değişken kanal)ki tüm 802.11 aktivitelerini ekrana basar. • Sonradan inceleme amaçlı dosyaya kaydetme özelliği • GPS’e bağlı olduğunda AP’lerin koordinatlarını da loglayabilir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 178. airodump-ng Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 179. Airolib-ng • WPA/WPA-2 PSK kırma için precomputed hash oluşturma aracı • Precomputed hash kullanarak aircrack-ng saniyede 50.000 anahtar denemesi yapabilir • Precomputed olmadığı durumlarda saniyede 20-100 arası deneme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 180. Airolib-ng Örnek Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 181. Packetforge-ng • Şifrelenmiş paket(ARP, UDP, ICMP vs) üretmeye yarar • Üretilen paketler arpreplay-ng ile ağa enjekte edilir. • Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm) dosyasının oluşması gerekir. • PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 182. Aircrack-ng GUI Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 183. Bölüm:VIII-Wireless IPS • • • • • • • IDS, IPS Tanımları Ethernet ağlarda IDS/IPS Kablosuz ağlarda IDS/IPS Sahte AP’ler ve zararları WIPS ürünleri WIPS koruma yöntemleri WIPS atlatma yöntemleri Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 184. IDS/IPS Tanımları • IDS= Saldırı Tespit Sistemi • IPS= Saldırı Engelleme Sistemi • Saldırı Tanımı? – Normal trafik/Saldırı trafiği farklılıkları • False positive kavramı • Firewall ile IDS/IPS farkı • Snort Saldırı tespit sistemi Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 185. Ethernet Ağlarda IDS/IPS • TCP/IP açıklıklarını yakalama ve engelleme için kullanılır. • Çoğunluğu imza tabanlı çalışır. – Antivirüs mantığı • Trafik/Paket anormalliklerini tespit etmeye yarar. – Örnek: Port taramayı normal trafikten ayırt etme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 186. Snort IDS/IPS Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 187. Kablosuz Ağlarda IDS • TCP/IP IDS’lerden farklı olarak 802.11 paketlerine yönelik saldırıları keşfeder. • Temeli bilinen saldırı yöntemleri ve sahte istemci/AP’leri ağdan uzaklaştırmaya yöneliktir. • Yanlış kullanım sonucu tüm fiziksel alanın Wifi erişimi kesilebilir. • Uzaktan paket gönderme ve pasif çalışma özelliklerine sahiptir. Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 188. Kablosuz Ağlarda IPS • Sahte AP keşfi • Yanlış/eksik yapılandırılmış AP keşfi – Politikalar gereği WPA+EAP kullanılması gerekiyorsa bunu test edebilir • İstemcilerin sahte AP’lere bağlanma isteğini engelleyebilir. • MITM atakları engeller. • Ad-hoc networkleri engelleyebilir. • DOS saldırılarını engelleme Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 189. Aruba WIPS Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 190. Kismet’i WIDS Olarak Kullanma • Kismet ile aşağıdaki tipte anormal paketler yakalanabilir: – – – – – Netstumbler probe requests Probe-no-join Channel change Deauth flood Broadcast disassociate or deauthenticate Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 191. AirSnare WIDS Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 192. WIDS/WIPS Atlatma • Kismet ile sahte kurulacak AP özellikleri keşfedilir – Kanal numarası – BSSID – ESSID – Band genişiği – Desteklenen şifreleme algoritmaları – Desteklenen auth. Yöntemleri • Aynı özellikler set edilerek IDS’den korunulur Kablosuz Ağ Penetrasyon Testleri Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr