1. Ana Sayfa
  2. Siber Güvenlik
  3. Kablosuz Ağ Saldırıları

Kablosuz Ağ Saldırıları

cyber-security-3400555_1920

Kablosuz ağ saldırılarını gruplandırmak amacıyla bilgi güvenliğinde sıkça kullanılan CIA Üçgeni’ni kullanabiliriz. Bilgi güvenliği temel olarak gizlilik (confidentiality), bütünlük (integrity), erişilebilirlik (availability) unsurları etrafında tanımlanır. McCumber’in 1991 yılında geliştirdiği bilgi güvenliği modelinde, “Bilginin Karakteristiği” bölümünde yer almıştır. Şimdilik bilgi güvenilirliği unsurlarını bir başka yazıya bırakarak kablosuz ağlardaki tehditleri ve atak yöntemlerinin hangi unsurları etkilediğine kısaca değineceğim.

Gizlilik (Confidentiality): Bilginin yetkisiz kişilerin eline geçmemesini amaçlayan genel tedbirlerdir.


Bütünlük (Integrity): Bilginin olması gerektiği şekilde tutulması ve saklanmasıdır.


Erişebilirlik (Availability): Bilginin belirlenen, beklenen, hedeflenen, ihtiyaç duyulan süre boyunca
ulaşılabilir ve kullanılabilir olmasıdır.

Kablosuz Ağ Saldırıları

kablosuz ağ saldırıları
CIA Triad

1. Erişim Kontrolü Saldırıları

War Driving (Kablosuz Ağları Tarama)

Kablosuz ağları tarama işlemidir. Becon ya da Request paketlerini dinleyerek kablosuz ağları keşfetmektir. Diğer saldırılar için bir başlangıç adımı olarak görülebilir.

Rouge Access Point (Yetkisiz Erişim Noktası)

Güvenli bir ağ içerisinde arka kapı oluşturmak için yapılan saldırıdır.

Adhoc Associations (Güvenli Olmayan Ağa Bağlanma)

Saldırı istasyonu ya da erişim noktası güvenliğini engellemek için doğrudan güvenli olmayan istasyona bağlanmak.

MAC Spoofing (MAC Adresi Yanıltma)

Güvenli bir AP görüntüsü vererek saldırganın MAC adresini yeniden düzenlemesidir.

IP Spoofing (IP Adresi Yanıltma)

IP Spoofing yaparak başka bir cihazın IP adresi üzerinden istenilen aktivite yapılabilmesidir. Günümüzde pratik olarak kullanılmamaktadır.

wlan security802.1x Radius Cracking

Evil Twin AP’nin kullanılması için brute-force yoluyla 802.1x Requestlerinden Radius verilerinin elde edilmesidir.


2. Gizlilik Saldırıları

Eavesdropping (Gizli Dinleme)

Yakalanmış ve şifresi çözülmüş korumasız uygulama trafiği içerisinde hassas bilgileri ele geçirir.

Wep Key Cracking (Wep Anahtarı Kırma)

Her ne kadar günümüzde kullanımı neredeyse bitmiş olsa da WEP’in açıklık ve zafiyetlerine aktif ya da pasif saldırılar düzenlenerek WEP anahtarının ele geçirilmeye çalışılmasıdır. Pasif saldırılarda IV çakışmalarından elde edilen sonuçlara göre yapılır.

Evil Twin AP (Şeytan İkizi Erişim Noktası)

Saldırganlar sistemi şaşırtmak için erişim noktasının bir benzerini oluşturup, kullanıcıların bu erişim noktasına bağlanmasını sağlamaya çalışır. Özellikle de mobil cihazların etraflarında bulunan kablosuz ağlara otomatik olarak bağlanma seçeneğindeki işleyiş istismar edilebilir.

AP Phishing (Erişim Noktası Üzerinde Sahte Portal Çalıştırmak)

Saldırganlar kullanıcıların Evil Twin AP’ye bağlanmasından sonra web sunucusu kurarak, kullanıcıları bu sayfalara yönlendirerek hedef hakkında bilgi toplama işlemi gerçekleştirmesidir.

Man In The Middle (Ortadaki Adam Saldırısı)

TCP oturumlarını veya SSL/SSH tünellerini kesmek için Evil Twin AP üzerinde geleneksel Man In The Middle araçlarını kullanarak yapılan saldırılardır.


Kablosuz Ağ Saldırıları


3.Bütünlük Doğrulama Saldırıları


Kablosuz ağlarda WEP’ten sonra WPA ve WPA2 standartlarıyla her ne kadar CCMP kullanılarak güvenlik arttırılmaya çalışılsa da bu işlemlerin yalnızca data framelere uygulanması sorun oluşturmuştur. Management frameler üzerinde manipülasyon yapılabilir ve kablosuz ağlara DoS saldırısına olanak tanır. DoS (Denial of Servis / Servis Reddi) saldırılarının amacı parola kırmak ya da bilgi elde etmek değildir. Amaç erişebilirliğin bozulmasıdır. İki yöntem ile servis durdurulmaya çalışılır:

-> İşlemci, hafıza, bant genişliği gibi kavramların tüketilmesiyle
-> Protokol ya da serviste bulunan zafiyetin istismar edilmesiyle


Gerçek hayatta uygulanan çoğu DoS çeşidi HTTP Flood, TCP SYN Flood gibi kablosuz ağlarda uygulanabilse de kablosuz ağlar için özel olan DoS saldırıları da vardır.


Bir istemci AP ile bağlantı kurma aşaması :

a. İstemci Authentication isteğinde bulunur.

b. AP authentication cevabı yollar.

c. İstemci assocation isteğinde bulunur.

d. AP assocation cevabı yollar.

Assocation için authentication şarttır. Bir istemci birden fazla sisteme authentication kurmuş olabilir ancak sadece bir AP assocation kurulabilir.


Saldırıyı belirli bir hedefe yönlendirmek için bu işlemlerden önce airodump-ng, Kismet gibi araçlarla
hedef kablosuz ağa bağlı kullanıcılara keşif çalışması yapılabilir.


TCP Replay Flood Attack

Bir kablosuz erişim noktasının açık olduğu portlardan yüksek miktarda veri göndererek hafızanın şişirilmesi sağlanır. Bu teknikle MAC Spoofing ya da IP Spoofing gibi teknikler birlikte kullanılarak saldırının şiddetinin arttırılması amaçlanır.


Land Attack


Land attack aynı kaynak ve hedefin IP ve portlarını sahte IP içeren spoofed paketler gönderilmesi ile yapılan bir DoS türüdür. Bu paket handshake süreci ile sonuçlanan bir bağlantı talebi içerir. Handshake sürecinin sonunda kurban cihaz bir ACK onay isteği gönderir. Hedef ve kaynak aynı olduğu için kendi gönderdiği istek paketi kurban cihaza geri döner. Alınan veri kurbanın beklediği ile uyuşmadığı için ACK isteği tekrar gönderilir. Bu süreç ağ çökene kadar devam eder. Bu saldırıda saldırgan hedef sistemin IP adresini, kaynak IP adresi olarak kullanarak ağı SYN paketleri ile doldurup çalışmaz hale getirir. Böylece host kendi kendine paket gönderiyormuş gibi görünür.


IP Spoofing Attack


Ip Spoofing, sistemlere girmek amacıyla, saldırganın kimliğini gizlemek amacıyla ya da DoS atağının etkisini büyütmek için kullanılır. Ip Spoofing router veya firewall’u kandırarak request güvenli bir ağdan geliyormuş etkisi oluşturmaya çalışır. Bu sayede sistemlere yetkisiz erişim sağlanır. Bu atak için paketlerin başlığı değiştirilir ve güvenli bir ağdan geldiği izlenimi oluşturulur.

Ping Flood Attack


Ping Flood temel bir DoS atak türüdür. Saldırgan hedef sisteme ICM paketleri göndererek sistemin bant genişliğini doldurmaya çalışır. Mesela Ping of Death atağı, PINg uygulamasını kullanarak izin verilen 65535 byte veri sınırını aşan IP paketleri oluşturur. Normalden büyük paket ağa gönderilir ve sistemin erişilebilirliği kesintiye uğrar.

Teardrop Attack


Teardrop atağı, IP paketlerinin tekrar birleştirilme mantığını istismar eder. Her iletilen paket bir sıra ile iletilir ve bir sıra ile birleştirilir. Veriyi sırayla göndermek yerine bir program aracılığıyla fragmeted biçimde gönderilmesi alıcıyı meşgul eder. Bu paketlerin birleştirilmesi süreci uzatılarak yapılan bir DoS saldırısıdır.

UDP Flooad Attack

UDP hızlı, fakat güvensiz protokoldür, özellikle kablosu ağların dışarıdan dinlenebileceği düşünülürse durumun ciddeyti daha iyi anlaşılacaktır. Alıcıya veriyi iletir fakat iletilen verinin ulaşıp ulaşmadığını kontrol etmez. DoS için UDP’yi kullanmak daha karmaşıktır. Çünkü AP üzerindeki rastgele portlara büyük değerli UDP paketleri gönderir. Bu paketleri de üretilen sahte IP’ler üzerinden üretir.

802.1x Frame Injection (Paket Enjeksiyonu)

Sahte paketlerin erişim noktalarına ya da saldırganlara göndererek, bir süre sonra kaynağın servis dışı olmasını veya gerekli bilgileri dışarı çıkarılmasını sağlar.


802.1x Data Replay (802.1x Veri Tekrarlama)

Bir saldırı tekrarı için hem paket toplamak, hem de aynı zamanda yineleme yaparak injection yapmak için kullanılır.


802.1x EAP Replay (802.1x EAP Tekrarlama)

Genişletebilir kimlik doğrulama protokollerinden paket yakalamak amaçlıdır. Böylece sisteme bu paketlerle Replay saldırısı yapılabilir.

802.1x Radius Replay (802.1x Radius Tekrarlama)

Radius erişim kabul veya ret mesajlarını yakalamaktır. Erişim noktası ile kimlik doğrulama ana makinesi arasında tekrar saldırıları yapıldıktan sonra gelen adımdır.



4. Kablosuz Ağ Saldırıları– Kimlik Doğrulama Saldırıları


Saldırganlar bu atakları, kablosuz ağda bağlı bulunan legal kullanıcıların kimlik bilgilerini çalarak özel bir kablosuz ağa veya servise
bağlanmak için kullanılırlar.


Shared Key Guessing

Kırılmış WEP anahtarı ya da varsayılan sağlayıcı ile 802.11 paylaşımlı anahtar kimlik doğrulayıcısını tahmin etme girişiminde bulunmaktadır.


PSK Cracking

Sözlük saldırı araçları kullanarak kaydedilmiş anahtar handshake paketlerinden WPA/WPA2 PSK’yı elde etmektir.


Application Login Theft

Açık metin uyuglama protokollerinden kullanıcı bilgilerini yakalamayı amaçlayan saldırıdır.


Domain Login Cracking

VPN kimlik doğrulama protokolleri üzerinde brute-force saldırıları kullanılarak kullanıcı kimlik bilgilerini elde etmektir.


802.1x Identity Theft

Açık metin 802.1x kimlik yanıtlama paketlerinden bilgilerin yakalanmasıdır.


802.1x Password Guessing

Elde edilen bir kullanıcı adı ile 802.1x kimlik doğrulama yönteminde kullanıcının şifresini tahmin etme saldırısıdır.


802.1x LEAP Cracking

NT şifre karmalarını kırmak için sözlük saldırı araçları kullanarak kayıt edilmiş EAP (LEAP) zayıf 802.1x paketlerinin elde edilmesidir.


802.1x EAP Downgrade

Sahte EAP-Reponse/Nak paketleri kullanarak 802.1x zayıf bir kimlik doğrulama tipine istekte bulunmaya zorlar.


5.Kullanılabilirlik Saldırıları

Bu tip kablosuz ağ saldırıları, yasal kullanıcılara yönelik kablosuz servislerinin verimini azaltmak veya engellemek için
kullanılır.


AP Theft

Kullanım uzayından fiziksel olarak erişim noktasını çıkarmaktır.


Queensland DoS

Meşgul görünen bir kanal yapmak için CSMA/CA’dan yararlanmaktır.


802.11 Becon Flood

İstasyonların yasal bir erişim noktasını bulmasını zorlaştırmak için binlerce sahte 802.11 becon üretmektir.


802.11 Associate / Authenticate Flood

Bir erişim noktasının dahil olma (association) tablosunu doldurmak için rastgele MAC adreslerinden sahte kimlik doğrulama ve dahil olma isteğinin gönderilmesidir.


802.11 TKIP MIC Exploit

Geçersiz TKIP verileri üreterek, erişim noktasının MIC hata eşiğinin aşamasını, WLAN servislerinin askıya alınmasını sağlar.


802.1x Deauthenticate Flood

Erişim noktasından, bağlı olamayan kullanıcıları istasyonlar aracılığıyla sahte kimlik doğrulama ve deauthentication paketleriyle boğmaktır.


802.1x EAP-Failure

Geçerli bir 802.1x EAP değişimini gözlemledikten sonra AP’ye EAP-Hata mesajları gönderilmesidir.


802.1x EAP Length Attacks

Kötü uzun alanlar aracılığıyla EAP özel tip mesajlar göndererek bir erişim noktası ya da Radius serverın çökertilmesidir.

Kaynak

Yorum Yap

Yorum Yap

Yorumlar (3)

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir