Blog

Kablosuz Ağ Saldırıları

Günümüzde birçok farklı noktada tercih edilen kablosuz ağlar, gerek alt yapı kurulumunda daha az zaman harcanması, gerekse erişim kolaylığı sebebiyle hepimizin ilk kullanım tercihi haline gelmiş durumda. Bu faktörlerin yanı sıra kablosuz ağlar dual band kanal genişliği sayesinde kablolu ağlardaki performansa oldukça yakın bir performans gösterebiliyor. Tabi bu kadar kullanıcı ve sistem tabanlı avantajı bünyesinde bulundurmasıyla beraber ağ saldırıları kategorisinde en çok tercih edilen teknolojiler arasında yerini almış durumda. Bugün sizlere kısaca bu saldırı yöntemlerinden bahsedeceğim.

Kablosuz ağ saldırıları; kablosuz ağ trafiği üzerinden mevcut trafiği izlemek, kullanılan protokole ait paketleri yakalamak ve sızma testleri içerisinde yer alan süreçlerde tercih edilen bir yöntemdir. Bahsetmiş olduğumuz bu süreçler esnasında birçok farklı yöntem kullanılmaktadır.

Kullanılan yöntemler aşağıdaki gibidir:

  • War Chalking   

Bu yöntem ile bilgisayar korsanları kendi aralarında bir sembol dili oluşturmuşlardır. Kablosuz ağa daha önceden yetkisiz erişim sağlamış bir bilgisayar korsanı tespit ettiği kritik bilgileri bir başka kötü niyetli bilgisayar korsanına semboller ile aktarır.

  • War Driving

 Keşif çalışmasına dayanan bir yöntemdir. Düşünün ki evinizde internetiniz yok ve üst komşudan az bir sinyal alıyorsunuz. Bu sinyalin hangi odada daha fazla olduğunu tespit etmek için elinize bilgisayarınızı alır ve her köşede bir test yaparsınız. Bu yöntemde bilgisayar korsanları hem kamuya açık hem de özel alanların etrafında dolaşarak herkes tarafından kullanılabilir (Misafir,Guest vb.) ağ bağlantılarını sunan kablosuz erişim noktolarını ve ağları ararlar.

  • Yakın Alan İletişim Saldırısı

Görevimiz Tehlike filminde kullanılan bir senaryodur. Yakın mesafeden (birkaç cm) mobil işletim sistemine sahip iki cihazın kurmuş oldukları iletişimin arasına girildikten sonra paket dinlemesi veya yönlendirmesi yapılabilmektedir.

  • Kötü İkiz

 Bilgisayar korsanlarının genelde bulundukları bölgede SSID benzerliği yanıltmasını temsil eden bir yöntemdir. Herkese açık veya özel bir kablosuz ağ bağlantısının takliti yapılarak bu ağa bağlanan kullanıcların paketlerini takip edebilirler.

  • Paket Koklama (Packet Sniffing)

 Bu yöntem genelde iki bacaktan oluşur. İlk olarak kablosuz ağın üzerindei paketler yakalandıktan sonra Wireshark vb. Araçlar kullanılarak bu paketlerin analizi yapılır.

  • IV (Initialization Vector) Saldırısı,

 IV, veri şifreleme için gizli bir anahtarla birlikte kullanılabilen rastgele bir sayıdır. Nonce olarak da adlandırılan bu sayı, herhangi bir oturumda yalnızca bir kez kullanılır. Saldırganlanlar kablosuz ağ trafiği üzerinde bulunan şifrelenmiş bir IP başlangıç IV değerini değiştirmeyi ve daha sonrasında genel anahtarı kırmayı hedefler.

  • Bluejacking

Adından anlaşılacağı üzere genelde bluetooth bağlantı protokolü üzerinden gerçekleştirilmektedir. Blutooth kablosuz bağlantı protokolünü kullanan iki cihaz arasındaki bilgiyi ele geçirmeyi hedefler.

  • Bluesnarfing

Bluejacking yöntemi ile benzer bir saldırı yöntemidir. Bu yöntem sayesinde Bluetooth bağlantısı üzerindeki paket trafiği izlenip kopyalanabilir.

  • Frekans Bozumu/Araya Girme (Jamming/Interference)

 Kablosuz ağ yapısı içerisinde yer alan sinyal sağlayıcı cihazlar ile aynı frekans üzerinden radyo dalgaları gönderilerek kablosuz iletişimin bozulmasını hedefler.

  • Yönetim Arayüzü İstismarları

Yeni alınan kablosuz ağ cihazlarının varsayılan kullanıcı adı ve şifrelerinin değiştirilmemiş olmasından yola çıkılarak yapılan bir saldırı yöntemidir.

Genel bilinen bu yöntemlere ilaveten bilgiyar korsanları kablosuz ağın kullanmış olduğu şifreleme protokolüne (WEP, WPA, WPA2 vb.) yönelik saldırılar gerçekleştirebilmektedir.

Bahsetmiş olduğum bu saldırı yöntemlerinden korunmanın temel kuralı genele açık ve üzerinde 5651 standartını destekleyen yapı bulunmayan hiçbir kablosuz genel ağın tercih edilmemesi gerekmektedir. Günümüzde kamuya açık ve özel kullanım alanlarındaki kablosuz ağ alt yapıları göz önünde bulundurulduğunda kullanıcılar her zaman tehtit altındadır.

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu