wifi pentest Etiketli Yazılar

BGA Blog yazıları

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX

Captive Portal Güvenlik Testleri Captive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir. Web uygulaması üzerinde güvenlik zafiyeti araştırılması, Captive portal uygulamasına dahil olmadan internete çıkma çalışmaları, Sisteme kayıt olmuş bir kullanıcı bilgisini kullanarak internete çıkma: MAC adresi değiştirilerek, Son bir seçenek olarak captive portal uygulaması sahte AP yayını ile birleştirilebilir. Hedef kurumun captive portal için kullandığı bir sayfa kopyalanarak, sahte AP’ye bağlanan kullanıcılar bu sayfaya yönlendirilirler. İlk seçenek konu…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV

Kablosuz Ağ Güvenlik Testleri Kablosuz ağlar yazının başında da bahsedildiği gibi internet kullanımı evlere girdiğinden beri yükselen bir kullanıma sahip oldu. Günümüzde evlerde, işyerlerinde, kurumlarda ve sokaklarda kablosuz ağlar internete ulaşmanın vazgeçilmez ve kolay bir yolu oldu. Bu kolaylık beraberinde bir çok güvenlik riskini de beraberinde getirdi. Riskler, kablosuz ağlarda kullanılan protokollerden, özelliklerden ve kullanıcıların bilinçsizliğinden kaynaklanmaktadır. Özellikle kablosuz ağlara yapılabilecek bir çok saldırı küçük bazı numaralarla anonim olarak gerçekleştirilebilir. Bu durum…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III

Kablosuz Ağlarda Şifreleme ve Kimlik Doğrulama 802.11 Standartı Kimlik doğrulama Şifreleme Şifreleme algoritması Anahtar üretilme metodu WEP Open/Shared Key WEP RC4(24 bit) Statik WPA(SOHO*) PSK TKIP RC4(48 bit) Dinamik WPA2(SOHO) PSK CCMP AES Dinamik WPA(Kurumsal) 802.1x TKIP RC4(48 bit) Dinamik WPA2(Kurumsal) 802.1x CCMP AES Dinamik *SOHO(Small office/home office): Küçük ev ve ofis ağlarını ifade eder. WEP Hem şifreleme protokolünün hem de kimlik doğrulama işleminin adıdır. Bu güvenlik protokolünde ilk başlarda kısıtlamalardan dolayı…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – II
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – II

Kablosuz Ağ Bağlanma Aşamaları Authentication(Kimlik doğrulama): Bir kullanıcı sisteminin AP’ye kimlik doğrulayarak ağa dahil olmasının ilk adımdır. Bu adımda iletilen frameler şifrelenmemektedir(Çünkü management framelerden birisidir). 2 çeşit kimlik doğrulama tanımlanmıştır: Open ve Shared Key. Open System Authentication: Bu tip kimlik doğrulamada istemciden içinde MAC adresinin olduğu bir istek gider ve AP’den isteğin kabul veya reddediğine dair bir cevap dönülür. Shared Key Authentication: Kimlik doğrulama için ortak olarak bilinen bir anahtar(parola) kullanılır. Önce…
Devamı