wireless security Etiketli Yazılar

BGA Blog yazıları

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX

Captive Portal Güvenlik Testleri Captive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir. Web uygulaması üzerinde güvenlik zafiyeti araştırılması, Captive portal uygulamasına dahil olmadan internete çıkma çalışmaları, Sisteme kayıt olmuş bir kullanıcı bilgisini kullanarak internete çıkma: MAC adresi değiştirilerek, Son bir seçenek olarak captive portal uygulaması sahte AP yayını ile birleştirilebilir. Hedef kurumun captive portal için kullandığı bir sayfa kopyalanarak, sahte AP’ye bağlanan kullanıcılar bu sayfaya yönlendirilirler. İlk seçenek konu…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII

WPS Destekli Kablosuz Erişim Noktaları Güvenlik Testleri WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir. WPS ile bağlandıktan sonra gerekli konfigürasyonlar otomatik olarak yapılır ve kullanıcıya güçlü bir WPA-PSK parolası oluşturulur. WPS PIN’leri sadece rakamlardan oluşur ve 8 hanelidir. Son hanesi diğer 7 hanenin doğruluğunu kontrol(checksum) için kullanılır. Bu durumda bir PIN kodunun alabileceği…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VI
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VI

EA Kablosuz Ağda Şifreleme Protokolleri ve Kırma Çalışmaları Kablosuz ağlarda bilginin gizliliği ve güvenliği amaçlı kullanılan 3 çeşit şifreleme protokolü vardır. WEP için WEP, WPA için TKIP ve WPA-2 için CCMP şifreleme protokolleri data frameleri şifrelemek için kullanılır. WEP koruması günümüzde rahatlıkla aşılabilir bir güvenlik önlemi haline gelmiştir. WEP/WPA/WPA2 karşılaştırma tablosu   Kimlik Doğrulama Şifreleme WEP Open/Shared Key WEP WPA(Kişisel) PSK TKIP WPA2(Kişisel) PSK AES- CCMP WPA(Kurumsal) 802.1x TKIP WPA2(Kurumsal) 802.1x AES-CCMP…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – V
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – V

Kablosuz Ağlara Yönelik Saldırı Çeşitleri Kablosuz Ağlara Yönelik DoS Saldırıları WEP'ten sonra WPA ve WPA2 ile kablosuz ağlarda CCMP kullanılarak güvenlik standartı yükseltilsede,  bu koruma sadece data framelere uygulanabiliyordu. Management frameler ile ilgili bir işlem ise yoktu. Yani management frameler şifresiz ve manipüle edilebilir durumdadır. Management framelerin bu özelliği kablosuz ağları DoS ataklara açık bırakmaktadır. Gerçek hayatta karşılaşılan birçok Dos atak çeşidi(HTTP Flood, TCP SYN flood, ICMP flood) kablosuz ağlarda da uygulanabilir.…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III

Kablosuz Ağlarda Şifreleme ve Kimlik Doğrulama 802.11 Standartı Kimlik doğrulama Şifreleme Şifreleme algoritması Anahtar üretilme metodu WEP Open/Shared Key WEP RC4(24 bit) Statik WPA(SOHO*) PSK TKIP RC4(48 bit) Dinamik WPA2(SOHO) PSK CCMP AES Dinamik WPA(Kurumsal) 802.1x TKIP RC4(48 bit) Dinamik WPA2(Kurumsal) 802.1x CCMP AES Dinamik *SOHO(Small office/home office): Küçük ev ve ofis ağlarını ifade eder. WEP Hem şifreleme protokolünün hem de kimlik doğrulama işleminin adıdır. Bu güvenlik protokolünde ilk başlarda kısıtlamalardan dolayı…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – I
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – I

Kablosuz Ağlar ve Güvenlik Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri başlıklı bu yazı dizisi BGA tarafından verilen Pentest (Sızma testi), CEH ve SOME eğitimlerinde katılımcılara verilen uygulama kitapçığından alınmıştır. Bu dokümanda kablosuz ağlar ile ilgili kavramlar ve bunlarla ilgili güvenlik tehditleri, atak vektörleri verilmiştir. Doküman boyunca kullanılan yazılım/donanım bilgisi aşağıdaki gibidir. Donanım & Yazılım TP-LINK TLWN722N (150 Mbps) USB portlu kablosuz ağ adaptörü (Atheros AR9271) Macbook Pro OSX 10.9.4 VMware Fusion…
Devamı
Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-II
2013

Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-II

Yazının ilk bölümünde kablosuz ağ kullanıcıları üzerinden ağa yetkisiz erişim sağlanmasını hedefleyen yöntemler ele alınmıştı. İkinci bölümde ise kullanıcıların bilgilerini ve bilgisayarlarını hedef alan saldırılar anlatılmıştır. İlk yazıda kullanılan araç ve yöntemler ikincisine temel oluşturacağı için sırayla okunması daha faydalı olabilir. Sahte AP ile Ortadaki Adam(MITM) Saldırısı Bu yöntem belirli bir ağın kullanıcılarını hedef alabileceği gibi sadece ücretsiz internet erişimi sağlamak isteyen kullanıcıları da hedef alabilir. Kablosuz kartı AP görevi görecek şekilde…
Devamı
Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-I
2013

Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-I

Kablosuz ağlar, yaygın kullanım alanları ve genelde çok güvenli olmayan yapıları nedeniyle saldırganların hedefi olmaktadır. Bu saldırılar hedef ağın kaynaklarını kullanmak veya zararlı  aktiviteler için hedef şaşırtmak amaçlarıyla yapılabileceği gibi ağdaki servis ya da kullanıcılara yönelik saldırıların da ilk adımını oluşturabilirler.  Bu yazının amacı kablosuz ağ kullanıcılarına yönelik ya da kullanıcılar üzerinden gerçekleştirilecek saldırı yöntemlerini incelemektir. Kullanılan Araçlar Wireshark packet sniffer : http://www.wireshark.org/download.html Aircrack-ng suite: http://www.aircrack-ng.org/ Aircrack-ng için desteklenen sürücüler: http://www.aircrack-ng.org/doku.php?id=install_drivers&DokuWiki=53e42aa38c82d956be2405b0dc6f63e9 freeradius-wpe:…
Devamı