Kablosuz ağlara, yönlendiricinin iletim yarıçapı dahilindeki herkes erişebilir. Bu onları saldırılara karşı savunmasız hale getirir. Hotspot'lar, havaalanları, restoranlar, parklar vb. Gibi halka açık yerlerde mevcuttur.
Bu eğitimde, size kablosuz ağ güvenlik uygulamalarındaki zayıflıklardan yararlanmak için kullanılan yaygın teknikleri tanıtacağız . Bu tür saldırılara karşı koruma sağlamak için uygulayabileceğiniz bazı önlemlere de bakacağız.
Bu eğiticide anlatılan konular
- Kablosuz ağ nedir?
- Bir kablosuz ağa nasıl erişilir?
- Kablosuz Ağ Kimlik Doğrulaması WEP ve WPA
- Kablosuz Ağlar Nasıl Kırılır
- Kablosuz ağlar nasıl güven altına alınır
- Bilgisayar Korsanlığı Etkinliği: Kablosuz Şifre Kırma
Kablosuz ağ nedir?
Kablosuz ağ, bilgisayarları ve diğer cihazları birbirine bağlamak için radyo dalgalarını kullanan bir ağdır. Uygulama, OSI modelinin 1. Katmanında (fiziksel katman) yapılır.
Bir kablosuz ağa nasıl erişilir?
Dizüstü bilgisayar, tablet, akıllı telefonlar vb. Gibi kablosuz ağ etkin bir cihaza ihtiyacınız olacaktır. Ayrıca bir kablosuz ağ erişim noktasının iletim yarıçapı içinde olmanız gerekecektir. Çoğu cihaz (kablosuz ağ seçeneği açıksa) size kullanılabilir ağların bir listesini sağlayacaktır. Ağ şifre korumalı değilse, sadece bağlan'a tıklamanız gerekir. Şifre korumalıysa, erişim sağlamak için şifreye ihtiyacınız olacaktır.
Kablosuz Ağ Kimlik Doğrulaması
Ağ, kablosuz ağ etkin bir cihaza sahip herkes tarafından kolayca erişilebilir olduğundan, çoğu ağ şifre korumalıdır. En yaygın kullanılan kimlik doğrulama tekniklerinden bazılarına bakalım.
WEP
WEP, Kabloluya Eşdeğer Gizlilik'in kısaltmasıdır. IEEE 802.11 WLAN standartları için geliştirilmiştir. Amacı, kablolu ağlar tarafından sağlanana eşdeğer bir gizlilik sağlamaktı. WEP, ağ üzerinden iletilen verileri gizlice dinlemekten korumak için şifreleyerek çalışır.
WEP Kimlik Doğrulaması
Açık Sistem Kimlik Doğrulaması (OSA) - bu yöntemler, yapılandırılmış erişim politikasına göre istenen istasyon kimlik doğrulamasına erişim izni verir.
Paylaşılan Anahtar Kimlik Doğrulaması (SKA) - Bu yöntem, erişim isteyen istasyona şifreli bir sorgulama gönderir. İstasyon, sınamayı anahtarıyla şifreler ve ardından yanıt verir. Şifrelenmiş sınama AP değeriyle eşleşirse, erişim izni verilir.
WEP Zayıflığı
WEP, önemli tasarım kusurlarına ve güvenlik açıklarına sahiptir.
- Paketlerin bütünlüğü Döngüsel Artıklık Kontrolü (CRC32) kullanılarak kontrol edilir. CRC32 bütünlük denetimi, en az iki paket yakalanarak tehlikeye atılabilir. Şifrelenmiş akıştaki ve sağlama toplamındaki bitler saldırgan tarafından değiştirilebilir, böylece paket kimlik doğrulama sistemi tarafından kabul edilir. Bu, ağa yetkisiz erişime yol açar.
- WEP, akış şifreleri oluşturmak için RC4 şifreleme algoritmasını kullanır. Akış şifreleme girişi, bir başlangıç değerinden (IV) ve bir gizli anahtardan oluşur. Uzunluğu gizli anahtarı, ya 40 bit veya 104 bit uzunluğunda olabilir ise başlangıç değeri (IV) 'ün 24 bit uzunluğundadır . Hem başlangıç değerinin hem de sırrın toplam uzunluğu 64 bit veya 128 bit uzunluğunda olabilir. Gizli anahtarın olası düşük değeri, onu kırmayı kolaylaştırır .
- Zayıf İlk değer kombinasyonları yeterince şifreleme yapmaz . Bu onları saldırılara karşı savunmasız hale getirir.
- WEP parolalara dayanır; bu onu sözlük saldırılarına karşı savunmasız hale getirir .
- Anahtar yönetimi yetersiz uygulanmıştır . Özellikle büyük ağlarda anahtar değiştirmek zordur. WEP, merkezi bir anahtar yönetim sistemi sağlamaz.
- İlk değerler yeniden kullanılabilir
Bu güvenlik açıkları nedeniyle, WEP, WPA lehine kullanımdan kaldırıldı
WPA
WPA, Wi-Fi Korumalı Erişim'in kısaltmasıdır . WEP'de bulunan zayıflıklara cevaben Wi-Fi Alliance tarafından geliştirilmiş bir güvenlik protokolüdür. 802.11 WLAN'lardaki verileri şifrelemek için kullanılır. WEP'in kullandığı 24 bit yerine daha yüksek Başlangıç Değerleri 48 bit kullanır. Paketleri şifrelemek için geçici anahtarlar kullanır.
WPA Zayıf Yönleri
- Çarpışmadan kaçınma uygulaması bozulabilir
- Hizmet reddi saldırılarına karşı savunmasızdır
- Ön paylaşım anahtarları, parolaları kullanır. Zayıf parolalar sözlük saldırılarına karşı savunmasızdır.
Kablosuz Ağlar Nasıl Kırılır
WEP çatlaması
Cracking, kablosuz ağlardaki güvenlik zayıflıklarından yararlanma ve yetkisiz erişim elde etme sürecidir. WEP kırma, güvenlik kontrollerini uygulamak için WEP kullanan ağlardaki istismarları ifade eder. Temelde iki tip çatlak vardır;
- Pasif kırma - bu tür kırılma, WEP güvenliği çözülene kadar ağ trafiğini etkilemez. Tespit etmek zor.
- Aktif kırma - bu tür saldırılar, ağ trafiği üzerinde artan bir yük etkisine sahiptir. Pasif çatlamaya göre tespit edilmesi kolaydır. Pasif çatlamaya göre daha etkilidir.
WEP Kırma Araçları
- Aircrack - ağ dinleyicisi ve WEP krakeri. Http://www.aircrack-ng.org/ adresinden indirilebilir
- WEPCrack - bu, 802.11 WEP gizli anahtarlarını kırmak için açık kaynaklı bir programdır. FMS saldırısının bir uygulamasıdır. http://wepcrack.sourceforge.net/
- Kısmet - bu, hem görünür hem de gizli dedektör kablosuz ağlarını, paketleri algılamayı ve izinsiz girişleri algılamayı içerebilir. https://www.kismetwireless.net/
- WebDecrypt - bu araç, WEP anahtarlarını kırmak için etkin sözlük saldırılarını kullanır. Kendi anahtar üretecine sahiptir ve paket filtreleri uygular. http://wepdecrypt.sourceforge.net/
WPA Kırma
WPA, kimlik doğrulamaları için 256 adet önceden paylaşılan anahtar veya parola kullanır. Kısa parolalar, parolaları kırmak için kullanılabilecek sözlük saldırılarına ve diğer saldırılara karşı savunmasızdır. Aşağıdaki araçlar WPA anahtarlarını kırmak için kullanılabilir.
- CowPatty - bu araç, kaba kuvvet saldırısı kullanarak önceden paylaşılan anahtarları (PSK) kırmak için kullanılır. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - bu araç, Wireshark gibi diğer koklama programlarından yakalama dosyalarının kodunu çözmek için kullanılabilir. Yakalama dosyaları, WEP veya WPA-PSK kodlu çerçeveler içerebilir. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Genel Saldırı türleri
- Koklama - bu, bir ağ üzerinden iletilirken paketlerin yakalanmasını içerir. Yakalanan veriler daha sonra Cain & Abel gibi araçlar kullanılarak deşifre edilebilir.
- Ortadaki Adam (MITM) Saldırısı - bu, bir ağı gizlice dinlemeyi ve hassas bilgileri yakalamayı içerir.
- Hizmet Reddi Saldırısı - bu saldırının ana amacı, meşru kullanıcıların ağ kaynaklarını reddetmektir. FataJack, bu tür saldırıları gerçekleştirmek için kullanılabilir. Makalede bununla ilgili daha fazla bilgi
Kablosuz ağ WEP / WPA anahtarlarını kırma
Bir kablosuz ağa erişim sağlamak için kullanılan WEP / WPA anahtarlarını kırmak mümkündür. Bunu yapmak, yazılım ve donanım kaynakları ile sabır gerektirir. Bu tür saldırıların başarısı, hedef ağın kullanıcılarının ne kadar aktif ve pasif olduğuna da bağlı olabilir.
Size başlamanıza yardımcı olabilecek temel bilgileri sağlayacağız. Backtrack, Linux tabanlı bir güvenlik işletim sistemidir. Ubuntu üzerine geliştirilmiştir. Backtrack, bir dizi güvenlik aracıyla birlikte gelir. Geriye dönük izleme, bilgi toplamak, güvenlik açıklarını değerlendirmek ve diğer şeylerin yanı sıra istismarları gerçekleştirmek için kullanılabilir.
Geri izlemenin sahip olduğu popüler araçlardan bazıları;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Kablosuz ağ anahtarlarını kırmak, sabır ve yukarıda belirtilen kaynakları gerektirir. En azından aşağıdaki araçlara ihtiyacınız olacak
Paket enjekte etme özelliğine sahip bir kablosuz ağ adaptörü (Donanım)
- Kali İşletim Sistemi . Buradan indirebilirsiniz https://www.kali.org/downloads/
- Hedef ağın yarıçapı içinde olun . Hedef ağın kullanıcıları onu aktif olarak kullanıyor ve ona bağlanıyorsa, onu kırma şansınız önemli ölçüde artacaktır.
- Linux tabanlı işletim sistemleri hakkında yeterli bilgi ve Aircrack ve çeşitli betikleri hakkında çalışma bilgisi .
- Sabır , anahtarları kırmak, bazıları kontrolünüz dışında olabilecek bir dizi faktöre bağlı olarak biraz zaman alabilir. Kontrolünüz dışındaki faktörler, hedef ağın kullanıcılarını veri paketlerini koklarken aktif olarak kullanmasını içerir.
Kablosuz ağlar nasıl güven altına alınır
Kablosuz ağ saldırılarını en aza indirmede; bir kuruluş aşağıdaki politikaları benimseyebilir
- Donanımla birlikte gelen varsayılan parolaları değiştirme
- Kimlik doğrulama mekanizmasının etkinleştirilmesi
- Ağa erişim, yalnızca kayıtlı MAC adreslerine izin verilerek kısıtlanabilir .
- Güçlü WEP ve WPA-PSK anahtarlarının kullanılması , bir dizi sembol, sayı ve karakter kombinasyonu, anahtarların sözlük ve kaba kuvvet saldırıları kullanılarak kırılma olasılığını azaltır.
- Güvenlik Duvarı Yazılımı, yetkisiz erişimi azaltmaya da yardımcı olabilir.
Bilgisayar Korsanlığı Etkinliği: Kablosuz Şifre Kırma
Bu pratik senaryoda, Windows'ta depolanan kablosuz ağ şifrelerini çözmek için Cain ve Abel'ı kullanacağız . Ayrıca , kablosuz ağların WEP ve WPA anahtarlarını kırmak için kullanılabilecek yararlı bilgiler de sağlayacağız .
Windows'ta depolanan Kablosuz ağ parolalarının kodunu çözme
- Yukarıda verilen bağlantıdan Cain & Abel'ı indirin.
- Açık Cain ve Abel
- Şifre Çözücüler sekmesinin seçildiğinden emin olun ve ardından sol taraftaki gezinme menüsünden Kablosuz Şifreleri tıklayın.
- Artı işaretli düğmeye tıklayın
- Daha önce güvenli bir kablosuz ağa bağlandığınızı varsayarsak, aşağıda gösterilenlere benzer sonuçlar alacaksınız.
- Kod çözücü size şifreleme türünü, SSID'yi ve kullanılan şifreyi gösterecektir.
Özet
- Kablosuz ağ iletim dalgaları yabancılar tarafından görülebilir, bu birçok güvenlik riskine sahiptir.
- WEP, Kabloluya Eşdeğer Gizlilik'in kısaltmasıdır. Diğer güvenlik uygulamalarına göre kırılmayı kolaylaştıran güvenlik açıklarına sahiptir.
- WPA, Wi-Fi Korumalı Erişim'in kısaltmasıdır. WEP'e kıyasla güvenliği vardır
- Saldırı Tespit Sistemleri yetkisiz erişimi tespit etmeye yardımcı olabilir
- İyi bir güvenlik politikası, bir ağın korunmasına yardımcı olabilir.