Wireless Pentest Etiketli Yazılar

BGA Blog yazıları

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX

Captive Portal Güvenlik Testleri Captive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir. Web uygulaması üzerinde güvenlik zafiyeti araştırılması, Captive portal uygulamasına dahil olmadan internete çıkma çalışmaları, Sisteme kayıt olmuş bir kullanıcı bilgisini kullanarak internete çıkma: MAC adresi değiştirilerek, Son bir seçenek olarak captive portal uygulaması sahte AP yayını ile birleştirilebilir. Hedef kurumun captive portal için kullandığı bir sayfa kopyalanarak, sahte AP’ye bağlanan kullanıcılar bu sayfaya yönlendirilirler. İlk seçenek konu…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VIII
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VIII

Sahte Erişim Noktası (AP) Kurulumu ve Trafik İnceleme Sahte AP yayını, kurum isimleriyle veya insanların ilgisini çekebilecek bir SSID’yle bir kablosuz ağ yayını yapmayı ifade eder. Bir nevi sosyal mühendislik saldırısı olan bu atakta kullanıcılar ağa bağlanır ve internete çıkarlar. Bütün trafikleri sahte AP üzerinden geçtiği için arp zehirleme, dns zehirleme gibi mitm saldırıları veya oturum çalmak için sidejacking ataklar yapmak mümkündür. Bu atak bazen Evil Twin ismiyle de anılır. Zaten var…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII

WPS Destekli Kablosuz Erişim Noktaları Güvenlik Testleri WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir. WPS ile bağlandıktan sonra gerekli konfigürasyonlar otomatik olarak yapılır ve kullanıcıya güçlü bir WPA-PSK parolası oluşturulur. WPS PIN’leri sadece rakamlardan oluşur ve 8 hanelidir. Son hanesi diğer 7 hanenin doğruluğunu kontrol(checksum) için kullanılır. Bu durumda bir PIN kodunun alabileceği…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV

Kablosuz Ağ Güvenlik Testleri Kablosuz ağlar yazının başında da bahsedildiği gibi internet kullanımı evlere girdiğinden beri yükselen bir kullanıma sahip oldu. Günümüzde evlerde, işyerlerinde, kurumlarda ve sokaklarda kablosuz ağlar internete ulaşmanın vazgeçilmez ve kolay bir yolu oldu. Bu kolaylık beraberinde bir çok güvenlik riskini de beraberinde getirdi. Riskler, kablosuz ağlarda kullanılan protokollerden, özelliklerden ve kullanıcıların bilinçsizliğinden kaynaklanmaktadır. Özellikle kablosuz ağlara yapılabilecek bir çok saldırı küçük bazı numaralarla anonim olarak gerçekleştirilebilir. Bu durum…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – II
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – II

Kablosuz Ağ Bağlanma Aşamaları Authentication(Kimlik doğrulama): Bir kullanıcı sisteminin AP’ye kimlik doğrulayarak ağa dahil olmasının ilk adımdır. Bu adımda iletilen frameler şifrelenmemektedir(Çünkü management framelerden birisidir). 2 çeşit kimlik doğrulama tanımlanmıştır: Open ve Shared Key. Open System Authentication: Bu tip kimlik doğrulamada istemciden içinde MAC adresinin olduğu bir istek gider ve AP’den isteğin kabul veya reddediğine dair bir cevap dönülür. Shared Key Authentication: Kimlik doğrulama için ortak olarak bilinen bir anahtar(parola) kullanılır. Önce…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – I
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – I

Kablosuz Ağlar ve Güvenlik Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri başlıklı bu yazı dizisi BGA tarafından verilen Pentest (Sızma testi), CEH ve SOME eğitimlerinde katılımcılara verilen uygulama kitapçığından alınmıştır. Bu dokümanda kablosuz ağlar ile ilgili kavramlar ve bunlarla ilgili güvenlik tehditleri, atak vektörleri verilmiştir. Doküman boyunca kullanılan yazılım/donanım bilgisi aşağıdaki gibidir. Donanım & Yazılım TP-LINK TLWN722N (150 Mbps) USB portlu kablosuz ağ adaptörü (Atheros AR9271) Macbook Pro OSX 10.9.4 VMware Fusion…
Devamı
WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak
2012

WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak

  WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir. Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar. Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir. Örnek Uygulama Bu işlemleri yapmak için, ağ kartının monitor modu desteklemesi lazım.…
Devamı
Wireless Kartım Packet Injection Destekliyor mu ?
2011

Wireless Kartım Packet Injection Destekliyor mu ?

 Kablosuz ağlara yönelik saldırılarda, kullanılan wireless kartının monitor mod ve packet injection desteklemesi gerekir.Monitor Mod: Çekim alanındaki kablosuz ağları monitor etmeyi ve ürettikleri trafikleri izlemeyi sağlar.Packet Injection: Hedef kablosuz ağa dahil olmadan (herhangib bir kimlik doğrulama yapmadan) doğrudan o ağa paket sokuşturmayı sağlar.Kablosuz ağa bağlı istemcileri ağdan düşürmek, wireless kırma işlemini hızlandırmak için packet üretimini arttırmak vb. saldırılar gerçekleştirilir.Ağ kartını monitor moda almak için;# airmon-ng start wlan0Found 5 processes that could cause…
Devamı