Bir Saldırgan Kablosuz Ağ Güvenliğinizi Nasıl Kırabilir?

WPA2 şifrelemesi ve güçlü bir parola ile kablosuz ağınızın güvenliğini sağlamanız önemlidir. Ama aslında onu ne tür saldırılara karşı güvence altına alıyorsunuz? Saldırganların şifreli kablosuz ağları nasıl kırdığı aşağıda açıklanmıştır.

Bu bir “kablosuz ağ nasıl kırılır” kılavuzu değildir. Bir ağdan ödün verme sürecinde size yol göstermek için burada değiliz – birinin ağınızı nasıl tehlikeye atabileceğini anlamanızı istiyoruz.

Şifrelenmemiş Bir Ağda Casusluk Yapmak

İlk olarak, mümkün olan en az güvenli ağla başlayalım: Şifrelemesiz açık bir ağ . Açıkça herkes ağa bağlanabilir ve bir parola sağlamadan İnternet bağlantınızı kullanabilir. Bu, yasa dışı bir şey yaparlarsa sizi yasal tehlikeye atabilir ve IP adresinize kadar takip edilir. Ancak, daha az belirgin olan başka bir risk daha var.

Bir ağ şifrelenmemiş olduğunda, trafik düz metin olarak ileri geri hareket eder. Menzil içindeki herkes, bir dizüstü bilgisayarın Wi-Fi donanımını etkinleştiren ve kablosuz paketleri havadan yakalayan paket yakalama yazılımını kullanabilir. Bu genellikle, yakındaki tüm kablosuz trafiği yakaladığı için cihazı “rastgele moda” geçirmek olarak bilinir. Saldırgan daha sonra bu paketleri inceleyebilir ve çevrimiçi olarak ne yaptığınızı görebilir. Herhangi bir HTTPS bağlantısı bundan korunacaktır, ancak tüm HTTP trafiği savunmasız olacaktır.

Google, Street View kamyonlarıyla Wi-Fi verilerini yakalarken bunun için biraz ısı aldı. Açık Wi-Fi ağlarından bazı paketleri yakaladılar ve bunlar hassas veriler içerebilir. Ağınızın kapsama alanı içindeki herkes bu hassas verileri yakalayabilir – açık bir Wi-Fi ağını çalıştırmamak için başka bir neden.

Bir Saldirgan Kablosuz Ag Guvenliginizi Nasil Kirabilir2

Gizli Bir Kablosuz Ağ Bulma

Yakınlardaki kablosuz ağları gösteren Kısmet gibi araçlarla “gizli” kablosuz ağları bulmak mümkündür . Kablosuz ağın SSID’si veya adı bu araçların çoğunda boş olarak görüntülenecektir.

Bu çok fazla yardımcı olmayacak. Saldırganlar, bir erişim noktası kapatıldığında göndereceği sinyal olan bir aygıta bir ölüm çerçevesi gönderebilir. Cihaz daha sonra tekrar ağa bağlanmayı deneyecek ve bunu ağın SSID’sini kullanarak yapacaktır. SSID bu sırada yakalanabilir. Bu araç gerçekten gerekli bile değildir, çünkü bir ağı uzun bir süre boyunca izlemek, doğal olarak bağlanmaya çalışan bir istemcinin yakalanmasına ve SSID’nin ortaya çıkmasına neden olacaktır.

Bu nedenle kablosuz ağınızı gizlemek size yardımcı olmaz. Aslında, her zaman gizli Wi-Fi ağına bağlanmaya çalışacakları için cihazlarınızı daha az güvenli hale getirebilir . Yakındaki bir saldırgan bu istekleri görebilir ve sizin gizli erişim noktanızmış gibi davranarak cihazınızı güvenliği ihlal edilmiş bir erişim noktasına bağlanmaya zorlayabilir.

Bir Saldirgan Kablosuz Ag Guvenliginizi Nasil Kirabilir3

MAC Adresini Değiştirme

Ağ trafiğini yakalayan ağ analiz araçları, bir erişim noktasına bağlı cihazları MAC adresleriyle birlikte gösterir ki bu, paketlerin ileri geri hareket etmesinde görülebilir. Erişim noktasına bir cihaz bağlıysa saldırgan, cihazın MAC adresinin cihazla çalışacağını bilir.

Saldırgan daha sonra Wi-Fi donanımının MAC adresini diğer bilgisayarın MAC adresiyle eşleşecek şekilde değiştirebilir. İstemcinin bağlantısını kesmesini veya yetkisini devre dışı bırakmasını bekler ve bağlantıyı kesmeye zorlar, ardından kendi cihazlarıyla Wi-Fi ağına bağlanırlar.

Bir Saldirgan Kablosuz Ag Guvenliginizi Nasil Kirabilir4

WEP veya WPA1 Şifrelemesinin Kırılması

WPA2, Wi-Fi’nizi şifrelemenin modern ve güvenli yoludur. Eski WEP veya WPA1 şifrelemesini kırabilecek bilinen saldırılar vardır  (WPA1’e genellikle “WPA” şifrelemesi denir, ancak burada WPA1’i, WPA’nın eski sürümünden bahsettiğimizi ve WPA2’nin daha güvenli olduğunu vurgulamak için kullanıyoruz. ).

Şifreleme şemasının kendisi savunmasızdır ve yeterli trafik yakalandığında şifreleme analiz edilebilir ve kırılabilir. Bir erişim noktasını yaklaşık bir gün izledikten ve yaklaşık bir günlük trafiği yakaladıktan sonra, saldırgan WEP şifrelemesini kıran bir yazılım programı çalıştırabilir . WEP oldukça güvensizdir ve erişim noktasını kandırarak onu daha hızlı kırmanın başka yolları da vardır. WPA1 daha güvenlidir, ancak yine de savunmasızdır.

Bir Saldirgan Kablosuz Ag Guvenliginizi Nasil Kirabilir5

WPS Güvenlik Açıklarından Yararlanma

Bir saldırgan, Wi-Fi Protected Setup veya WPS’yi kullanarak ağınıza da girebilir . WPS ile yönlendiriciniz, şifreleme parolanızı sağlamak yerine bir aygıtın bağlanmak için kullanabileceği 8 haneli bir PIN numarasına sahiptir. PIN iki grupta kontrol edilir – ilk olarak, yönlendirici ilk dört basamağı kontrol eder ve cihaza doğru olup olmadığını söyler ve ardından yönlendirici son dört basamağı kontrol eder ve cihaza doğru olup olmadığını söyler. Oldukça az sayıda olası dört basamaklı sayı vardır, bu nedenle bir saldırgan, yönlendirici onlara doğru olanı tahmin ettiklerini söyleyene kadar her dört basamaklı sayıyı deneyerek WPS güvenliğini “kaba kuvvet uygulayabilir”.

WPS’yi devre dışı bırakarak buna karşı koruma sağlayabilirsiniz. Ne yazık ki, bazı yönlendiriciler, web arayüzlerinde devre dışı bıraktığınızda bile WPS’yi etkin durumda bırakır. WPS’yi hiç desteklemeyen bir yönlendiriciniz varsa daha güvende olabilirsiniz!

Bir Saldirgan Kablosuz Ag Guvenliginizi Nasil Kirabilir6

Brute-Force ile WPA2 Parolaları

Modern WPA2 şifrelemesinin bir sözlük saldırısıyla “kaba-zorlama” yapılması gerekir . Saldırgan, bir aygıt bir erişim noktasına bağlandığında değiş tokuş edilen el sıkışma paketlerini yakalayarak ağı izler. Bu veriler, bağlı bir cihazın yetkisi kaldırılarak kolayca yakalanabilir. Ardından, olası Wi-Fi parolalarını kontrol ederek ve el sıkışmayı başarıyla tamamlayıp tamamlayamayacaklarını görerek bir kaba kuvvet saldırısı gerçekleştirmeye çalışabilirler.

Örneğin, parolanın “parola” olduğunu varsayalım. WPA2 parolaları sekiz ile 63 basamak arasında olmalıdır, bu nedenle “parola” tamamen geçerlidir. Bir bilgisayar, birçok olası parola içeren bir sözlük dosyasıyla başlar ve bunları tek tek dener. Örneğin, “şifre”, “letmein,1” “opensesame” vb. Bu tür saldırılara genellikle “sözlük saldırısı” denir çünkü birçok olası parola içeren bir sözlük dosyası gerektirir.

“Parola” gibi yaygın veya basit parolaların kısa bir süre içinde nasıl tahmin edileceğini kolayca görebiliriz, oysa bilgisayar asla “z>T@J#5E=g}uwF5?B?Xyg:]C/+[[ujA+S; n9BYq9<kM5’W+fc`Z#*U}G(/W~@q>.” Bu nedenle, güçlü bir parolaya sahip olmak önemlidir. makul uzunluk

Ticaret Araçları

Bir saldırganın kullanacağı belirli araçları görmek istiyorsanız, Kali Linux’u indirin ve çalıştırın. Kali, duymuş olabileceğiniz BackTrack’in halefidir. Aircrack-ng, Kismet, Wireshark, Reaver ve diğer ağ sızma araçlarının tümü önceden yüklenmiştir ve kullanıma hazırdır. Bu araçlar elbette gerçekten kullanmak için biraz bilgi (veya Googling) gerektirebilir.

Bir Saldirgan Kablosuz Ag Guvenliginizi Nasil Kirabilir7

Tüm bu yöntemler, bir saldırganın elbette ağın fiziksel menzili içinde olmasını gerektirir. Hiçbir yerin ortasında yaşıyorsanız, daha az risk altındasınız. New York’ta bir apartmanda yaşıyorsanız, yakınlarda güvenebilecekleri güvenli olmayan bir ağ isteyebilecek birkaç kişi var.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu