Kablosuz Ağ Güvenliği: İstemci İzolasyonu

Kablosuz Ağlarda İstemci İzolasyonu

Ön tanımlı ayarlarla kurulan bir kablosuz ağdaki bir kullanıcı, kablosuz ve kablolu ağda bulunan tüm cihazlara (bilgisayarlara, yazıcılara vs.) erişebilir. Ağ istemcilerinin, kurum çalışanları tarafından oluşturulduğu bir sistemde bunun bir sakıncası yoktur. Fakat kablosuz ağa dışardan birileri bağlanmakta ise tüm ağ tehlike altında demektir. Aynı tehlike misafirler için oluşturulan kablosuz ağda bulunan misafirler içinde geçerlidir, misafir ağına bağlanan bir saldırgan diğer misafirlerin cihazlarına erişim sağlayabildiğinden çeşitli saldırı (MITM: Ortadaki Adam Saldırısı) yöntemleri ile diğer kullanıcılara ait bilgilere ulaşabilir.
Bu tehlikeyi ortadan kaldırmak mümkün Bunun için, kablosuz yayın yapan cihazlarda bulunan “İstemci İzolasyonu” özelliğinin aktif olması gerekmektedir. Örnek bir ekran alıntısı aşağıda verilmiştir.

Bu özellik aktif edildiğinde kablosuz ağda bulunan bir kullanıcı ağda bulunan diğer kullanıcılara erişim sağlayamaz. Bunun ispat edilmesi adına “İstemci İzolasyonu” özelliğinin aktif edilmemiş ve aktif edilmiş hallerinde, ağda bulunan diğer istemciler tespit edilmeye çalışılacaktır. Tespit için Nmap aracı kullanılacaktır.

1. Ağda host keşfi: İstemci İzolasyonu Aktif Değil

Nmap aracında parametreler vererek ağda çeşitli bilgiler elde edilebilir. Burada ağda bulunan cihazların varlığı tespit edilmeye çalışılacaktır.Kullanılan komut;

root@kali:~# nmap 192.168.1.0/24 -sn

Elde edilen çıktıya ait ekran alıntısı;

Çıktıda görüldüğü gibi ağda bulunan diğer cihazların varlığı tespit edilebilmiştir. Aynı zamanda kullanıcılara erişim sağlanabilmektedir, bunun tespiti için hedef bir istemciye ping atılabilir.


2. Ağda host keşfi: İstemci İzolasyonu Aktif

İstemci İzolasyonu” özelliği aktif iken aynı işlemler yapılacaktır.

Görüldüğü gibi tarama yapan cihaz, sadece router ve kendini görebilmiştir. Yine varlığı yukarıda tespit edilmiş olan 192.168.1.100 cihazına ping atarak ulaşılmaya çalışıldığında;
hedefe ulaşılamayacaktır. 
Sonuç olarak başka bir güvenlik ürününe ihtiyaç duyulmadan istemciler aynı ağdan gelebilecek saldırılara karşı korunmuş oldu.