Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IX

Captive Portal Güvenlik Testleri Captive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir. Web uygulaması üzerinde güvenlik zafiyeti araştırılması, Captive portal uygulamasına dahil olmadan internete çıkma çalışmaları, Sisteme kayıt olmuş bir kullanıcı bilgisini kull...

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII

WPS Destekli Kablosuz Erişim Noktaları Güvenlik Testleri WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir. WPS ile bağlandıktan sonra gerekli konfigürasyon...

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VI

EA Kablosuz Ağda Şifreleme Protokolleri ve Kırma Çalışmaları Kablosuz ağlarda bilginin gizliliği ve güvenliği amaçlı kullanılan 3 çeşit şifreleme protokolü vardır. WEP için WEP, WPA için TKIP ve WPA-2 için CCMP şifreleme protokolleri data frameleri şifrelemek için kullanılır. WEP koruması günümüzde...

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – V

Kablosuz Ağlara Yönelik Saldırı Çeşitleri Kablosuz Ağlara Yönelik DoS Saldırıları WEP’ten sonra WPA ve WPA2 ile kablosuz ağlarda CCMP kullanılarak güvenlik standartı yükseltilsede,  bu koruma sadece data framelere uygulanabiliyordu. Management frameler ile ilgili bir işlem ise yoktu. Yani...

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III

Kablosuz Ağlarda Şifreleme ve Kimlik Doğrulama 802.11 Standartı Kimlik doğrulama Şifreleme Şifreleme algoritması Anahtar üretilme metodu WEP Open/Shared Key WEP RC4(24 bit) Statik WPA(SOHO*) PSK TKIP RC4(48 bit) Dinamik WPA2(SOHO) PSK CCMP AES Dinamik WPA(Kurumsal) 802.1x TKIP RC4(48 bit) Dinamik WP...

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – I

Kablosuz Ağlar ve Güvenlik Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri başlıklı bu yazı dizisi BGA tarafından verilen Pentest (Sızma testi), CEH ve SOME eğitimlerinde katılımcılara verilen uygulama kitapçığından alınmıştır. Bu dokümanda kablosuz ağlar ile ilgili kavramlar ve bunlarla ilgili...

Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-II

Yazının ilk bölümünde kablosuz ağ kullanıcıları üzerinden ağa yetkisiz erişim sağlanmasını hedefleyen yöntemler ele alınmıştı. İkinci bölümde ise kullanıcıların bilgilerini ve bilgisayarlarını hedef alan saldırılar anlatılmıştır. İlk yazıda kullanılan araç ve yöntemler ikincisine temel oluşturacağı...