Kablosuz Ağ Saldırıları

Günümüzde birçok farklı noktada tercih edilen kablosuz ağlar, gerek alt yapı kurulumunda daha az zaman harcanması, gerekse erişim kolaylığı sebebiyle hepimizin ilk kullanım tercihi haline gelmiş durumda. Bu faktörlerin yanı sıra kablosuz ağlar dual band kanal genişliği sayesinde kablolu ağlardaki performansa oldukça yakın bir performans gösterebiliyor. Tabi bu kadar kullanıcı ve sistem tabanlı avantajı bünyesinde bulundurmasıyla beraber ağ saldırıları kategorisinde en çok tercih edilen teknolojiler arasında yerini almış durumda. Bugün sizlere kısaca bu saldırı yöntemlerinden bahsedeceğim.

Kablosuz ağ saldırıları; kablosuz ağ trafiği üzerinden mevcut trafiği izlemek, kullanılan protokole ait paketleri yakalamak ve sızma testleri içerisinde yer alan süreçlerde tercih edilen bir yöntemdir. Bahsetmiş olduğumuz bu süreçler esnasında birçok farklı yöntem kullanılmaktadır.

Kullanılan yöntemler aşağıdaki gibidir:

Bu yöntem ile bilgisayar korsanları kendi aralarında bir sembol dili oluşturmuşlardır. Kablosuz ağa daha önceden yetkisiz erişim sağlamış bir bilgisayar korsanı tespit ettiği kritik bilgileri bir başka kötü niyetli bilgisayar korsanına semboller ile aktarır.

 Keşif çalışmasına dayanan bir yöntemdir. Düşünün ki evinizde internetiniz yok ve üst komşudan az bir sinyal alıyorsunuz. Bu sinyalin hangi odada daha fazla olduğunu tespit etmek için elinize bilgisayarınızı alır ve her köşede bir test yaparsınız. Bu yöntemde bilgisayar korsanları hem kamuya açık hem de özel alanların etrafında dolaşarak herkes tarafından kullanılabilir (Misafir,Guest vb.) ağ bağlantılarını sunan kablosuz erişim noktolarını ve ağları ararlar.

Görevimiz Tehlike filminde kullanılan bir senaryodur. Yakın mesafeden (birkaç cm) mobil işletim sistemine sahip iki cihazın kurmuş oldukları iletişimin arasına girildikten sonra paket dinlemesi veya yönlendirmesi yapılabilmektedir.

 Bilgisayar korsanlarının genelde bulundukları bölgede SSID benzerliği yanıltmasını temsil eden bir yöntemdir. Herkese açık veya özel bir kablosuz ağ bağlantısının takliti yapılarak bu ağa bağlanan kullanıcların paketlerini takip edebilirler.

 Bu yöntem genelde iki bacaktan oluşur. İlk olarak kablosuz ağın üzerindei paketler yakalandıktan sonra Wireshark vb. Araçlar kullanılarak bu paketlerin analizi yapılır.

 IV, veri şifreleme için gizli bir anahtarla birlikte kullanılabilen rastgele bir sayıdır. Nonce olarak da adlandırılan bu sayı, herhangi bir oturumda yalnızca bir kez kullanılır. Saldırganlanlar kablosuz ağ trafiği üzerinde bulunan şifrelenmiş bir IP başlangıç IV değerini değiştirmeyi ve daha sonrasında genel anahtarı kırmayı hedefler.

Adından anlaşılacağı üzere genelde bluetooth bağlantı protokolü üzerinden gerçekleştirilmektedir. Blutooth kablosuz bağlantı protokolünü kullanan iki cihaz arasındaki bilgiyi ele geçirmeyi hedefler.

Bluejacking yöntemi ile benzer bir saldırı yöntemidir. Bu yöntem sayesinde Bluetooth bağlantısı üzerindeki paket trafiği izlenip kopyalanabilir.

 Kablosuz ağ yapısı içerisinde yer alan sinyal sağlayıcı cihazlar ile aynı frekans üzerinden radyo dalgaları gönderilerek kablosuz iletişimin bozulmasını hedefler.

Yeni alınan kablosuz ağ cihazlarının varsayılan kullanıcı adı ve şifrelerinin değiştirilmemiş olmasından yola çıkılarak yapılan bir saldırı yöntemidir.

Genel bilinen bu yöntemlere ilaveten bilgiyar korsanları kablosuz ağın kullanmış olduğu şifreleme protokolüne (WEP, WPA, WPA2 vb.) yönelik saldırılar gerçekleştirebilmektedir.

Bahsetmiş olduğum bu saldırı yöntemlerinden korunmanın temel kuralı genele açık ve üzerinde 5651 standartını destekleyen yapı bulunmayan hiçbir kablosuz genel ağın tercih edilmemesi gerekmektedir. Günümüzde kamuya açık ve özel kullanım alanlarındaki kablosuz ağ alt yapıları göz önünde bulundurulduğunda kullanıcılar her zaman tehtit altındadır.

Exit mobile version