14Jul

Bir Saldırgan Kablosuz Ağ Güvenliğini Çoğaltabilir

Kablosuz ağınızı WPA2 şifreleme ve güçlü bir parola kullanarak güvenli hale getirmek önemlidir. Ancak ne tür saldırılar kuruyorsun?İşte saldırganların şifrelenmiş kablosuz ağları nasıl kırdığını.

Bu bir "kablosuz ağın kırılması" kılavuzu değildir. Bir ağdan ödün verme sürecinde size yol göstermek için burada değiliz - birisinin ağınızı nasıl tehlikeye düşürebileceğini anlamanız için sizi istiyorum.

Şifrelenmemiş Bir Ağda Casusluk

Önce, mümkün olan en az güvenli ağ ile başlayalım: Şifrelemeyen açık bir ağ.Herkes belli ki ağa bağlanabilir ve İnternet bağlantınızı bir parola dili kullanmadan kullanabilir. Bu yasadışı bir şey yaparsa sizi yasal olarak tehlikeye sokabilir ve IP adresinize geri dönersiniz. Bununla birlikte, daha az açık olan bir başka risk daha var.

Bir ağ şifrelenmiyorsa, trafik ileri ve geri düz metin olarak gönderilir. Aralıktaki herkes, bir dizüstü bilgisayarın Wi-Fi donanımını etkinleştiren ve kablosuz paketleri havadan yakalayan paket yakalama yazılımı kullanabilir. Bu, genellikle yakındaki tüm kablosuz trafiği yakaladığı için cihazı "karışık modda" koymak olarak bilinir. Saldırgan daha sonra bu paketleri inceleyebilir ve ne yaptığınızı çevrimiçi görebilir. Herhangi bir HTTPS bağlantısı bundan korunacaktır, ancak tüm HTTP trafiği savunmasız olacaktır.

Google, Street View kamyonlarıyla Wi-Fi verilerini yakalayacakları zaman bunun için biraz ısı aldı.Açık Wi-Fi şebekelerindeki bazı paketleri yakaladılar ve bunlar hassas veriler içerebilir. Ağınızdaki herhangi bir kişi bu hassas verileri yakalayabilir; açık bir Kablosuz ağ kullanmamak için bir başka neden daha var.

Gizli Bir Kablosuz Ağ Bulma

Yakındaki kablosuz ağları gösteren Kismet gibi araçlarla "gizli" kablosuz ağları bulmak mümkündür. Kablosuz ağın SSID'si veya adı, bu araçların çoğunda boş olarak görüntülenecektir.

Bu çok fazla yardımcı olmaz. Saldırganlar bir cihaza bir deauth çerçevesi gönderebilirler; bu, bir erişim noktasının kapatılıyorsa gönderileceği sinyaldir. Cihaz daha sonra tekrar ağa bağlanmayı deneyecek ve ağın SSID'sini kullanarak bunu yapacaktır. SSID şu an yakalanabilir. Bu araç gerçekten gerekli değildir, çünkü bir ağın uzun süre izlenmesi tabii ki SSID'yi açığa çıkaran bir müşterinin yakalanmasına neden olacaktır.

Kablosuz ağınızı gizlemek bu nedenle size yardımcı olmayacaktır. Aslında, cihazlarınızı daha az güvenli hale getirebilir, çünkü gizli Wi-Fi ağına her zaman bağlanmayı deneyeceklerdir. Yakınlardaki bir saldırgan, bu istekleri görebilir ve gizli erişim noktanızızmış gibi davranıp, cihazınızı tehlikeye atılan bir erişim noktasına bağlamaya zorlayabilir.

Bir MAC Adresini Değiştirme

Ağ trafiğini yakalayan ağ analiz araçları, ileri ve geri giden paketlerde görülebilen MAC adresiyle birlikte bir erişim noktasına bağlı cihazları da gösterecektir. Erişim noktasına bir aygıt bağlıysa, saldırgan, aygıtın MAC adresinin aygıtla çalışacağını bilir.

Daha sonra saldırgan, Wi-Fi donanımının MAC adresini diğer bilgisayarın MAC adresiyle eşleşecek şekilde değiştirebilir. Müşterinin bağlantısını kesme veya yetkisiz kılma ve bağlantıyı kesme işlemini beklemek isterler, daha sonra kendi cihazlarıyla Wi-Fi ağına bağlanırlar.

Çatlama WEP veya WPA1 Şifreleme

WPA2, Wi-Fi'nizi şifrelemek için modern, güvenli bir yoldur. Daha eski WEP veya WPA1 şifrelemesini bozabilen bilinen saldırılar vardır( WPA1 genellikle "WPA" şifrelemesi olarak anılır, ancak burada WPA1'i kullanarak eski WPA sürümünden söz ettiğimizi ve WPA2'nin daha güvenli olduğunu vurgulamak için kullanırız).

Şifreleme şemasının kendisi savunmasızdır ve yeterli trafik çekildiğinde şifreleme analiz edilebilir veya kopabilir. Yaklaşık bir gün boyunca bir erişim noktasını izleyip bir günlük trafiği yakaladıktan sonra, bir saldırgan WEP şifrelemesini bozan bir yazılım programını çalıştırabilir. WEP oldukça güvensizdir ve erişim noktasını kandırarak daha hızlı bir şekilde kırmanın başka yolları da bulunmaktadır. WPA1 daha güvenlidir ancak yine de savunmasızdır.

İstismardan WPS Güvenlik Açığı

Bir saldırgan Wi-Fi Protected Setup veya WPS'den yararlanarak ağınıza girebilir. WPS ile yönlendiriciniz, bir cihazın şifreleme parolanızı göndermek yerine bağlamak için kullanabileceği 8 basamaklı bir PIN numarası vardır. PIN iki grupta kontrol edilir; ilk olarak, yönlendirici ilk dört haneyi kontrol eder ve cihaza haklı olup olmadığını söyler ve ardından yönlendirici son dört haneyi kontrol eder ve cihaza haklı olup olmadığını söyler. Olası dört basamaklı sayılar oldukça az sayıda olduğundan, bir saldırgan, yönlendiricinin doğru olanı tahmin ettiklerini söyleyene kadar her dört haneli numarayı denemek suretiyle WPS güvenliğini "kaba kuvvet" ebilir.

Buna karşı WPS'yi devre dışı bırakarak koruyabilirsiniz. Ne yazık ki, bazı yönlendiriciler aslında kendi web arayüzünde devre dışı bıraktığınızda bile WPS'yi etkin bırakmaktadır. WPS'i hiç desteklemeyen bir yönlendiriciniz varsa daha güvenli olabilir!

Brute-Forcing WPA2 Parolaları

Modern WPA2 şifrelemesi, sözlük saldırısı ile "kaba kuvvetlidir" olmalıdır. Bir saldırgan bir şebekeyi izler ve bir cihaz bir erişim noktasına bağlandığında değiş tokuş paketlerini yakalar. Bu veriler, bağlı bir cihazın yetkisiz kılılmasıyla kolayca yakalanabilir. Daha sonra kaba kuvvet saldırısı yapmaya, olası Wi-Fi parolalarını kontrol etmeye ve el sıkışmasını başarıyla tamamlayıp tamamlayamayacağına bakmaya çalışabilirler.

Örneğin, parolanın "şifre" olduğunu varsayalım. WPA2 şifre deyimleri sekiz ile 63 basamak arasında olmalı, bu nedenle "şifre" mükemmel geçerlidir. Bir bilgisayar birçok olası şifre dizisini içeren bir sözlük dosyası ile başlayıp bunları tek tek dener.Örneğin, "şifre", "letmein, 1" "opensesame" vb. Denemelisin. Birçok muhtemel şifre içeren bir sözlük dosyası gerektirdiğinden, bu tür bir saldırıya genellikle "sözlük saldırısı" denir.

Bilgisayar kısa bir zaman aralığında "şifre" gibi yaygın veya basit şifrelerin nasıl tahmin edileceğini kolayca anlayabiliriz; buna karşılık bilgisayar, ":" gibi daha uzun, daha az görünen bir şifre cümleyi tahmin etmeyebilir. C / + [[ujA + S; bu nedenle, aşağıdaki özelliklere sahip güçlü bir parolanın olması önemlidir: Bu nedenle, aşağıdaki ifadeler ile güçlü bir parola grubunun bulunması önemlidir:makul bir uzunluk

Ticaret Araçları

Bir saldırganın, Kali Linux'u kullanacağı belirli araçları görmek istiyorsanız, hakkında duymuş olabileceğiniz BackTrack'in devamı niteliğindeki Kali, Aircrack-ng, Kismet, Wireshark'dır., Reaver ve diğer ağ penetrasyon araçlarının hepsi önceden kurulmuş ve kullanıma hazırdır. Bu araçların elbette aslında kullanması için bir miktar bilgi( veya Googling) alabilir

Bütün bu yöntemler bir saldırganın ağın fiziksel aralığında olmasını gerektirir, Tabii ki hiçbir yerde ortada yaşıyorsanız, risk altındasınız demektir. New York'ta bir apartmanda yaşıyorsanız, oradaEtrafında pek çok insan emniyet altındaki bir ağ isteyebilir.

Resim Kredisi: Manuel Fernando Gutiérrez, Flickr

'de