Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV

Kablosuz Ağ Güvenlik Testleri

Kablosuz ağlar yazının başında da bahsedildiği gibi internet kullanımı evlere girdiğinden beri yükselen bir kullanıma sahip oldu. Günümüzde evlerde, işyerlerinde, kurumlarda ve sokaklarda kablosuz ağlar internete ulaşmanın vazgeçilmez ve kolay bir yolu oldu. Bu kolaylık beraberinde bir çok güvenlik riskini de beraberinde getirdi. Riskler, kablosuz ağlarda kullanılan protokollerden, özelliklerden ve kullanıcıların bilinçsizliğinden kaynaklanmaktadır. Özellikle kablosuz ağlara yapılabilecek bir çok saldırı küçük bazı numaralarla anonim olarak gerçekleştirilebilir. Bu durum saldırganların cesaretini ve risk seviyesini artırıcı bir etki yapar.

Kablosuz Ağlarda Keşif Çalışmaları

Kablosuz ağlarda keşif  yakın  çevrede bulunan erişim noktalarının tespitidir. İşi abartıp WLAN araçlarını arabalarına alarak ya da yaya olarak yol boyunca  etrafta bulunan kablosuz ağları keşfetmeye yönelik çalışmalara Wardriving, erişim noktalarının özelliklerine göre(şifreleme desteği var mı? Hangi kanalda çalışıyor vs) bulundukları yerlere çeşitli işaretlerin çizilmesine ise WarChalking deniyor.


War driving için çeşitli programlar kullanılabilir fakat bunlardan en önemlileri ve iş yapar durumda olanları Windows sistemler için Netstumbler , Linux sistemler için Kismet’dir. Kismet aynı zamanda Windows işletim sisteminde monitor mode destekleyen  kablosuz ağ arabirimleri ile de çalışabilmektedir.
Kablosuz ağlarda keşif, Pasif ve aktif olmak üzere ikiye ayrılır. Adından da anlaşılacağı gibi aktif keşiflerde keşif yapan kendisini belirtir ve aktif cihazları aradığını anons eder. Pasif keşif türünde ise tam tersi bir durum söz konusudur. Pasif keşif gerçekleştiren cihaz kesinlikle ortama herhangi birşey anons etmez, sadece ortamdaki anonsları dinleyerek aktif ama gizli cihazları belirlemeye çalışır.


Aktif keşif araçlarına en iyi örnek NetStumbler verilebilir. Ücretsiz olarak  kullanılabilen Netstumbler çalıştırıldığında kapsama alanında anons yapan tüm aktif cihazları bularak bunları raporlar.
Netstumblerin çalışması ya da bir erisim noktasını keşfetmesi için erisim noktasının kendisini anons etmesi lazımdır.  Yani basit güvenlik önlemi olarak aldığımız SSID saklama işlemi Netstumbler’i şaşırtacaktır.



Pasif keşif aracı olarak kullanılabilen Kismet ise Netstumbler’a göre oldukça fazla özellik içerir ve kötü niyetli birinin elinde  tam donanımlı gizli bir silaha dönüşebilir.
Kismet, kablosuz ağ adaptörlerine özel bir modda çalıştırarak(monitor mode) etrafta olan biteni izler ve kaydeder. Böylece bulunduğu ortamdaki tüm trafiği görerek aktif, pasif erişim noktası cihazlarını tüm özellikleri ile birlikte  belirler. Sadece erişim noktası cihazlarını belirlemekle kalmaz, bu cihazlara bağlı tüm istemci cihazları ve özeliklerini de belirleyebilir daha da ötesinde şifreleme kullanılmıyorsa tüm trafiği dinler.


Keşif işlemi ile ilgili neler elde edilebilir?
  • Kablosuz ağ şifreli ise şifreleme protokolü(WEP/WPA/WPA2)
  • Ağa bağlı istemcilerin MAC adresleri


Kablosuz ağ şifresiz, açık bir yayın yapıyorsa aşağıdaki tüm başlıklar fiziksel olarak o ortamdaki bir istemci tarafından ağ arabirimini monitor moda alarak elde edilebilr.
  • Mac adresleri
  • IP adresleri
  • Bilgisayar isim ve markaları
  • Ortamdaki TCP/UDP tüm trafik


Görünmez(Gizli SSID’ye sahip) Kablosuz Ağların Keşfi

Eğer SSID gizlendiyse Wireshark Beacon framelerde “SSID=        ” gibi görürüz .  Bazı kablosuz ağ tarama araçları ise SSID yerine <Length 8> gibi ifadeler yazar. Bu SSID’nin 8 karakterden oluştuğunu gösterir. Gizli SSID’yi tespit etmek için önce aynı kanala geçilir.


iwconfig mon0 channel 11


İki metot vardır: Pasif ve aktif.
  • Pasif olarak ögrenmek için bir istemcinin AP’ye bağlanmasını bekleyebiliriz. İstemci bağlandığında içinde SSID yazılı Probe Request gönderir.  AP de cevap olarak SSID’nin yazılı olduğu Probe Response gönderir.
  • Aktif olarak aireplay-ng ile Deauthentication paketleri yollayıp clientların bağlantısı düşürülmeye çalışılır.

I.Metot
Aktif metot:
aireplay-ng -0 5 -a 18:28:61:3b:3b:1c mon0


-a AP’nin MAC adresidir.
-0 Deauthentication paketi sayısıdır. Sayı olarak 0 yazılırsa sürekli gönderilir.


Deauth. paketleri görmek için WSda wlan.fc.type_subtype==0x0c filtresi uygulanır.


Ekran görüntüsünde belirtilen kısım bir Probe Request framedir. SSID’nin BGA_Wifi olduğu görülür. Öncesindeki Deauthentication ve sonrasında gelen Probe Response frameleri görülebilir.





(wlan.bssid == 18:28:61:3b:3b:1c) && !(wlan.fc.type_subtype == 0x08)
Bu filtre ile Deauthentication, Probe Request ve Probe response frameleri görülür.



II.Metot
Aynı işlem airmon-ng ve Kismet araçları kullanarak pasif modda da yapılabilir. airmon-ng ile monitor moda geçip Kismet ile ortamdaki paketleri dinlemeye başlayınca, Kismet gizli SSIDye sahip AP’lerin MAC adreslerini Probe Request ve Probe Response’larla ilişkilendirir ve otomatik olarak gizli SSID’yi tespit edebilir.


airmon-ng start wlan1


kismet


Başlangıçta gizli SSID şu şekilde listelenmiş.



Çift tıklayarak detaylı görüntülenir ve beklemeye başlanır.



Yeni bir istemci gizli SSID’ye sahip AP’ye bağlandığında Kismet otomatik olarak SSID’yi tespit eder.


Kablosuz Ağlarda Trafik Dinleme ve Analizi

Kablosuz ağlarda veriler havada uçuştuğu için dinleme yapmak kablolu ağlara göre daha kolaydır. Amaca uygun kullanılan bir dinleme aracı ile bir kablosuz ağdaki trafik ağa dahil olmadan rahatlıkla izlenebilir. Linux sistemlerde kablosuz ağ trafiği dinlemek için Kismet adlı program tercih edilir.


Kismet, monitoring (rfmon) mod destekleyen kablosuz ağ arabirimleri için düşünülmüş 802.11b, 802.11a ve 802.11g protokolleri  ile uyumlu  kablosuz ağlarda pasif dinleme yapmaya yarayan bir araçtır. Aynı zamanda kablosuz ağlar için  pasif keşif aracı olarak ve basit manada saldırı tespit sistemi olarak  da kullanılabilir.


Kismet ile dinleme yapılırken etraftaki erişim noktaları ya da istemciler rahatsız edilmez. Tamamen pasif modda bir dinleme yapıldığı için kablosuz ağları korumaya yönelik bazı saldırı tespit sistemleri kolaylıkla aldatılabilir.  Özellikle şifresiz bir iletişim yöntemi tercih edilmişse Kismet bu noktada kablosuz ağdaki tüm herşeyi görebilir.


Kismet ve ek bir iki araç kullanılarak MAC adres tabanlı güvenlik önlemi alınmış kablosuz ağlara kolaylıkla giriş yapılabilir.


Kısmet Wireless Sniffer Kullanımı

Kismet açık kaynak kodlu kablosuz ağ analiz programıdır. 802.11 a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır.
Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor mode” desteği olmalıdır.
Monitor mode:  Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar.


Kismet’in en önemli özelliklerinden biri pasif olarak kablosuz ağ keşfi yapabilmesi ve keşif esnasında iz bırakmamasıdır. Netstumbler gibi araçlar keşif esnasında etrafa paket yaydıkları için iz bırakırlar.
Kismet istemci-sunucu mimarisinde çalışır ve kismet_server ve kismet_client adlı iki farklı programdan oluşur. Kismet_server asıl işi yapan yani trafiği izleyip kaydeden, kismet_client ise kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir.

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.