2. @BGASecurity
BGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
Siber güvenlik dünyasına yönelik, yenilikçi
profesyonel çözümleri ile katkıda bulunmak
amacı ile 2008 yılında kurulan BGA Bilgi
Güvenliği A.Ş. stratejik siber güvenlik
danışmanlığı ve güvenlik eğitimleri konularında
büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri
ve nitelikli eğitimleri ile sektörde saygın bir yer
kazanan BGA Bilgi Güvenliği, kurulduğu günden
bugüne kadar alanında lider finans, enerji,
telekom ve kamu kuruluşları ile 1.000'den fazla
eğitim ve danışmanlık projelerine imza
atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
BGA | Hakkında
4. BGA | CEH
@BGASecurity
Kablosuz Ağ Güvenliği Neden Önemlidir?
TJX Wireless güvenliği içinWEP kullanan bir firma
WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri
bilgisine ulaştı
5. BGA | CEH
@BGASecurity
Wireless Güvenliği Hakkında Ne Biliyoruz?
WEP şifreleme 1 dakikada kırıldı!
WPA2 daha güvenlidir?
Wireless güvensizdir o halde kritik işlem ve yerlerde
kullanılmamalıdır
Monitor mod/injection
6. BGA | CEH
@BGASecurity
Kablosuz Ağlara Giriş
Kablosuz ağ teknolojileri
Genel terimler/tanımlar
Kablosuz ağ çeşitleri
Standartlar
Kablosuz ağ arabirim modları
Kablosuz ağlarda trafik izleme
7. BGA | CEH
@BGASecurity
Neden Kablosuz Ağ?
Kablo derdine son!
Toplam sahip olma maliyeti daha düşük.
Gezgin ofis kullanıcıları için ideal
Son kullanıcıda ağ ayarı gerektirmiyor
El terminalleri ile iş imkanı
Fiziksel Güvenlik yok (-)
Düşük bant genişliği (-)
10. BGA | CEH
@BGASecurity
Terimler: Frame
802.11 ağlarda tüm iletişim frame’ler aracılığıyla gerçekleştirilir. Çeşitli frame
tipleri vardır;
Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır)
Authentication frame
Deauthentication frame
Association request/response frame
Disassociation frame
Beacon frame
Probe request/response frame
Control Frame
Data Frame(veri iletişimi için kullanılır)
11. BGA | CEH
@BGASecurity
Terimler: Beacon Frame
AP tarafından yapılan broadcast duyurulardır
İstemcilerin aktif AP’leri bulmasını sağlar
L2 management frameleridir
Belirli sürelerde tekrarlanır
10 saniye gibi
SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları
gönderilmez
13. BGA | CEH
@BGASecurity
Terimler: Station/AP
Kablosuz ağa bağlanacak cihazlar
Bağlananlar istemci, bağlanılan Erişim Noktası(AP)dır
STA olarak da adlandırılır
14. BGA | CEH
@BGASecurity
Terimler: IEEE 802.11
IEEE tarafından tanımlanmış ve kablosuz ağ cihazların nasıl
çalışacağını belirleyen standartlar dizisi.
Wireless Supplicant =Wireless istemcisi tarafından bulunan ve
ağa giriş çıkış işlemlerini halleden program
Radius: Yetkilendirme sunucu
15. BGA | CEH
@BGASecurity
Terimler: SSID
Wireless ağlara girişte kullanılan tanımlayıcı anahtar
BSSID=Basic SSIDAccess Point’in MAC adresi
ESSID=Extended SSIDAccess Point’in adı
16. BGA | CEH
@BGASecurity
Terimler: Channel
Haberleşme kanalı
Telsiz frekansları gibi
Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir
Kanal numaraları 1-11 arasıdır
1 ve 13 Avrupa için ayrılmış
17. BGA | CEH
@BGASecurity
Terimler: Authentication
Kablosuz ağa bağlanmada önce authentication sonra association gerçekleşir
Open ve Shared authentication olmak üzere ikiye ayrılır
802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini
kendi yapar
18. BGA | CEH
@BGASecurity
Terimler: Association
İstemcinin kablosuz ağ kaynaklarına erişim
yapabilmesi için authentication yetmez, erişim
association aşamasından sonra gerçekleşir
19. BGA | CEH
@BGASecurity
Terimler: WEP
Wired Equivalent Privacy
Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti
64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar
64 bit= 24 bit IV+40 bit anahtar
20. BGA | CEH
@BGASecurity
Terimler: WPA
WiFi Protected Access
Kablosuz ağlara güvenli hale getirmek için WEP’in bazı eksikliklerini gidermiş
protokol seti
WEP’den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır
21. BGA | CEH
@BGASecurity
Terimler: TKIP
Temporal Key Integrity Protocol
IEEE 802.11i standartının parçasıdır
Statik bir anahtar yerine her paketin farklı bir
anahtarla gönderilmesini sağlar
23. BGA | CEH
@BGASecurity
802.1x
802.1X, kablolu Ethernet ağlarına ve kablosuz 802.11 ağlarına kimliği
doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standartıdır.
IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik
anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve
dağıtımı geliştirir.
24. BGA | CEH
@BGASecurity
EAP- Genişletilebilir Yetkilendirme Protokolü
EAP MD5(Message Digest): EAP’ın en temel halidir. Kablosuz ağlarda şifrenin
açık gitmesinden dolayı önerilmez.
Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır (one
way authentication).
EAP-TLS( Aktarım Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan
bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme
yöntemini sağlar.
EAP-TTLS (Tunneled Transport Layer Security): Funk Software and Certicom
tarafından EAP-TLS’in genişletilmişi olarak tasarlanmıştır.
TLS’ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini
şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar.
25. BGA | CEH
@BGASecurity
LEAP
LEAP (Lightweight Extensible Authentication Protocol):
Özellikle Cisco Aironet WLANs da kullanılan bir metottur.
Data transferini her şifrelemede değişen WEP (wired
equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik
doğrulamayı sağlar.
Çeşitli güvenlik saldırılarına karşı korumasızdır!
Asleap aracı
26. BGA | CEH
@BGASecurity
Protected Extensible Authentication Protocol
PEAP, Microsoft, Cisco ve RSA Security firmalarının ortaklaşa geliştirdiği
bir protokoldür.
Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak
için eski şifrelemeye dayalı protokolleri kullanan metottur.
PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile
sağlar.
TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı
sertifika kullanarak kimliğini doğrular.
Yönetimsel olarak büyük kolaylıklar sağlar.
27. BGA | CEH
@BGASecurity
Kablosuz Ağ Standartları
IEEE, 802.11 ailesini kablosuz ağ standartları için ayırmıştır
802.11 Standards
802.11 The original WLAN Standard. Supports 1 Mbps to 2 Mbps.
802.11a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps.
802.11b WLAN standard for 2.4 Ghz band. Supports 11 Mbps.
802.11e Address quality of service requirements for all IEEE WLAN radio
interfaces.
802.11f Defines inter-access point communications to facilitate multiple
vendor-distributed WLAN networks.
802.11g Establishes an additional modulation technique for 2.4 Ghz band.
Intended to provide speeds up to 54 Mbps. Includes much greater
security.
802.11h Defines the spectrum management of the 5 Ghz band for use in
Europe and in Asia Pacific.
802.11i Address the current security weaknesses for both authentication and
encryption protocols. The standard encompasses 802.1X, TKIP, and
AES protocols.
28. BGA | CEH
@BGASecurity
Kablosuz Ağ Standartları-802.11a/b
802.11a
5GHz ban aralığında yayın yapar
Max band genişliği 54Mbps
Gerçekte bunun yarısı kadar olabilir
25-50m civarında performans gösterir
802.11b
2.4 Ghz bang aralığında çalışır
Max bant genişliği 11Mbps
TCP 6 Mbps, UDP 8Mbps
3*-75m arası performans gösterir
29. BGA | CEH
@BGASecurity
Kablosuz Ağ Standartları-802.11g/i/n
802.11g
802.11b uyumlu
2.4 GHz aralığında
54 Mbps’e kadar çıkan hız
Gerçekte yarısı kadar
802.11i
WLAN güvenliği için düşünülmüş(Haziran 2004)
820.11a ve 802.11b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler
AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır
Authentication için 802.1x kullanılır
• 802.11n
– MIMO(multiple in/out)
teknolojisine dayanır
– 100Mbps üzeri trafik imkanı
– Ek güvenlik önlemleri
30. BGA | CEH
@BGASecurity
Yaygın Kablosuz Ağ Yöntemleri
Ad-hoc
Independed Basic service set olarak da bilinir(IBSS)
AP'ye gerek duymadan wireless cihazların bir biri arasında
haberleşmesi
Infrastructure mode
Basic Service Set olarak bilinir. (BSS)
En azindan bir AP(Access Point) ve Wireles cihaz gerektir
Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur
istemci direk karşı taraf ile konuştuğunu zanneder fakat bütün
trafik AP üzerinden geçer.
31. BGA | CEH
@BGASecurity
Anten
Radyo dalgalarını alıp vermeye yarar
Anten ne kadar güçlüyse erişebileceğimiz alan da o kadar artar.
İki tip anten vardır
Omni-directional : Her yöne yayın yapan anten tipi
Directional (Tek Yön) Tek yöne yayın yapar ve gücü daha fazladır
33. BGA | CEH
@BGASecurity
Master Mode-Managed Mode
AP ya da infrastructure mode olarak da adlandırılır
Basit Access Point görevi yapar
Kanal numarası
SSID ismi
Managed mode:Client
Access
Point(Master
Mode)
Clients
(Managed
Mode)
35. BGA | CEH
@BGASecurity
Ad-hoc Modu
Peer-to-peer Ağ mantığı
Ortamda Access Point yok
Nodlar Kanal numarası ve SSID
üzerinde anlaşır
Microsoft Wireless Zero config açığı
36. BGA | CEH
@BGASecurity
Monitor Mod
AP ile iletişim kurulmaz
Dinleme modunda
Kablolu ağlardaki promiscious moda denk düşer
MonitorMaster
Managed
Mode
37. BGA | CEH
@BGASecurity
Linux Üzerinde Wifi Kullanımı
WLAN destekleyen arabirimleri listeleme
Aktif Ağ Arama
Ağa bağlanma
WEP, WPA
WLAN modları ayarlama
Monitor mode
Master-Managed mode
Ad-hoc Mode
38. BGA | CEH
@BGASecurity
Linux: Wlan Arabirimi Tanıtımı
Backtrack 4/ Kali çoğu arabirim için gerekli kodu içerir
#lspci –v ile arabirim ismi öğrenilir
#iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sisteme
yüklenebilir.
Hangi modüllerin yüklü olduğunu görmek için
#lsmod
Wireless'i aktif etmek icin
#modprobe rt2570
Sistemden ayırmak icin
#modprobe -r rt2570
39. BGA | CEH
@BGASecurity
Kablosuz Ağlarda Keşif
Keşif = Bilgi toplama?
Aktif Keşif
Pasif Keşif
Kablosuz ağın monitor mode desteklemesi
WLAN’bağlı istemcilerden edinilecek bilgiler
40. BGA | CEH
@BGASecurity
Monitor Mod Hatırlatma
AP ile iletişim kurulmaz
Dinleme modunda
Kablolu ağlardaki promiscious moda denk düşer
MonitorMaster
Managed
Mode
42. BGA | CEH
@BGASecurity
Keşif Yöntemleri
Aktif Keşif Yöntemleri
Açık yayın yapan AccessPoint’leri ve özelliklerini bulma
Pasif Keşif Yöntemleri
Gizli AccessPoint’leri yakalama
Ağa bağlı istemcileri bulma
Ağa bağlı istemcilerin MAC, IP bilgilerini bulma
Ortamdaki wifi cihazların(Ap, station) özelliklerini okuma
43. BGA | CEH
@BGASecurity
Aktif Keşif
Probe Request gönderilir
Dönen Probe response’lardan ESSID bilgileri alınır
Monitor mod desteklemesine gerek yoktur
45. BGA | CEH
@BGASecurity
Pasif Keşif
Ortama herhangi bir paket gönderilmez
Ortamdaki istasyonlara gelen-giden paketler pasif
olarak yakalanarak incelenir
Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır
Aktif keşif kadar bilgi edinilebilir
Ortama bağlı istasyon yoksa işe yaramayabilir
49. BGA | CEH
@BGASecurity
Kismet - Pasif WLAN Keşfi
Açık kaynak kodlu kablosuz ağ analiz programıdır.
802.11 a/b/g protokollerini destekler ve Linux, UNIX ve
Windows ortamlarında çalışır.
Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor
mode” desteği olmalıdır.
Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa
dahil olmadan tüm paketleri izleyebilmesini sağlar.
50. BGA | CEH
@BGASecurity
Kismet Çalışma Yapısı
İstemci sunucu mimarisinde çalışır
kismet_server ve ksimet_client adlı iki farklı programdan
oluşur.
Kismet_server asıl işi yapan yani trafiği izleyip kaydeden
parça
kismet_client , kismet_server tarafından yapılan işlemlerin
kullanıcı tarafından izlenmesine olanak veren arabirimdir.
51. BGA | CEH
@BGASecurity
Kismet Temel Ayarlar
Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor.
Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörğüne ait tanımlamayı
yapmak.
source=rt2500,rausb0,rausb0
Gibi.
57. BGA | CEH
@BGASecurity
Kablosuz Ağlarda Sniffing
İki tür yapılabilir;
WLAN herkese açık ve şifreleme yapmıyorsa
Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik
kaydedilir, Wireshark vs ile incelenebilir.
WLAN şifreli ve belirli kullanıcılara açıksa
WLAN şifresi bilinmeli ya da kırılmalı
Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra
okunabilir
58. BGA | CEH
@BGASecurity
WEP/WPA Şifreli trafik analizi
Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür
Airdecap-ng aracı ya da Wireshark kullanılabilir
airdecap-ng -b xx:xx:xx:xx:xx:xx workshop-01.cap
Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz
edilebilir
WPA için mutlaka 4 way handshake paketleri içerilmelidir.
59. BGA | CEH
@BGASecurity
WLAN Güvenlik Zaafiyetleri ve Önlemler
WLAN güvenliği ve
WLAN’lere yönelik saldırılar BasitGüvenlik önlemleri
Basit önlemlerin atlatılması SahteAccessPoint’ler
61. BGA | CEH
@BGASecurity
Temel Kablosuz Ağ Güvenlik Önlemleri
SSID ismini saklama
MAC Adress filtrelemeyi aktif hale getirme
AccessPoint yönetim arabirimini koruma
Shared key authentication kullanımı
WEP/WPA Şifreleme Kullanımı
62. BGA | CEH
@BGASecurity
WLAN Kimlik Doğrulama Çeşitleri
Bir sistem WLAN’e bağlanmadan önce yetkilendirilmelidir. AP’ler iki
çeşit yetkilendirme destekler
Open Authentication
Herkes AP’E bağlanabilsin
Shared Auhentication
Sadece PSK’i bilen bağlanabilsin
63. BGA | CEH
@BGASecurity
SSID Güvenliği
AP’nin adı denilebilir.
SSID ne kadar karışık seçerseniz seçin görünecektir,
Saklasanız bile.
WEP/WPA kullanımı bunu engellemez(SSID
Anonsları şifrelenmez)
Araç: Network Stumbler, Kismet
64. BGA | CEH
@BGASecurity
Gizli SSID Nasıl Bulunur
SSID gizli olsa bile association mesajlarında mutlaka
gönderilir
Ağa dahil olmaya çalışan birilerinin mesajları dinlenir
Ağa dahil olmuş bir istemci hattan düşürülerek tekrar
bağlanma esnasında SSID ismi alınabilir
#aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0
69. BGA | CEH
@BGASecurity
Mac Adres Filtreleme Bypass
1)Monitor modda ağ dinlenir
2)Kismet ile ağa bağlı istemcilerin mac adresi alınır
3)mac adresi değiştirilir
4)ağa bağlı istemci ağdan düşürülür
Aynı ağda iki farklı makine aynı MAC adresine sahip
olursa?
76. BGA | CEH
@BGASecurity
WEP (Wired Equivalent Privacy)
Sadece veri transferini şifreler..
Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır (RC4)
Kimlik doğrulama yok!
Kompleksliğine bağlı olarak rahatlıkla kırılabilir(40-64/104-128 bit)
Belirli miktar trafik kaydedilmeli.
Hem istemci hem de AP 4 adet anahtar saklayabilir.
77. BGA | CEH
@BGASecurity
WEP Kullanımında IV Kavramı
RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı
sonuç üretmesi için kullanılan ek değer
WEP için 24 bit
16,777,216 değer
Collision olma ihtimali yüksek
5000 pakette %50 civarı
Her pakette ayrı bir IV değeri olmalı diye bir kural yok!
IV değeri paket başlığında şifrelenmemiş olarak gider
78. BGA | CEH
@BGASecurity
WEP Nasıl Çalışır?
IV
RC4
key
IV encrypted packet
original unencrypted packet checksum
80. BGA | CEH
@BGASecurity
WEP’in Zaafiyetleri
Replay Ataklarına karşı korumasız
CRC değeri
IV değeri düşük ve tekrar olasılığı var
Tüm iletişimde statik anahtar kullanılıyor
WEP’e yönelik ataklar
FMS
Schot F., Itsik M, Adi S.
Korek’s ChopChop
Fragment attack
82. BGA | CEH
@BGASecurity
Paket Göndererek Trafik Oluşturma
aireplay-ng -1 0 -e hackme_wep -a 00:14:6C:7E:40:80 -h
00:09:5B:EC:EE:F2 ath0
-1 fake authentication
0 tekrar bağlantı isteği zamani
-e hackme_wep SSID
-a 00:14:6C:7E:40:80 access point MAC address
-h 00:09:5B:EC:EE:F2 bizim MAC addresi
ath0 kablosuz ag arabirim ismi
83. BGA | CEH
@BGASecurity
Dönen Cevap
Olumlu
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)
Olumsuz
8:28:02 Sending Authentication Request
18:28:02 Authentication successful
18:28:02 Sending Association Request
18:28:02 Association successful :-)
18:28:02 Got a deauthentication packet!
85. BGA | CEH
@BGASecurity
WPA
October 2003 the Wi-Fi(Wireless Fidelity) Alliance introduced
Wi-Fi Protected Access (WPA)
PSK+TKIP
PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler
PSK WLAN’e dahil tüm uçlarda aynı olmalıdır
Daha büyük boyutlarda IV kullanımı
PSK şifreleme için değil, şifreleme için kullanılacak anahtarı
oluşturmak için kullanılır
86. BGA | CEH
@BGASecurity
WPA Anahtar
PSK 64 bit Hexedecimal bir numaradır
Genellikle passphrase’lerden oluşturulur
8-63 karekter arası
Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması
oldukça kolaylaşacaktır
WPA PSK kırmak için rainbow table’lar yeterli olmamaktadır
WPA PSK, SSID ile tuzlanmış bir şekilde iletilir
87. BGA | CEH
@BGASecurity
WPA Anahtar Yönetimi
Her uçta aynı anahtar girili olmalı
Paylaşılabilir, başkaların tarafından ele geçirilebilir(Toran
yüklü PC’den alınan key ile hacklenen şirket)
Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu
88. BGA | CEH
@BGASecurity
WPA2
Wi-fi Alliance tarafından Eylül 2004’de tanımlandı
802.11i olarak da bilinir
Authentication için yine PSK kullanılır
Şifrelemede TKIP yerine daha güçlü olan AES-CCMP
kullanılır
Tüm uçlar tarafından desteklenmiyor
olabilir(donanımsal destek gerekli)
91. BGA | CEH
@BGASecurity
WPA / WPA2’ye Yönelik Saldırılar
PSK Cracking
802.1x’e yönelik ataklar
Bruteforcing(PEAP)
92. BGA | CEH
@BGASecurity
WPA Korumalı Ağlara Sızma
WEP’den farklı olarak WPA anahtarının kırılabilmesi için mutlaka
ağda bir istemcinin bulunması şartı vardır
4 way authentication paketlerinin yakalanbilmesi için
İstemcinin AP’e bağlanması esnasında yakalanacak 4 way
handshake paketleriyle WPA anahtarı bruteforce yapılarak
kırılabilir
Pratik olarak sadece PSK anahtarı kırılabilir
WPA Enterprise için daha ileri seviye denemeler yapılmalı
93. BGA | CEH
@BGASecurity
Adım Adım WPA PSK Kırma
Gereksinimler
Saldırılacak WPA destekli ağın bulunması
Monitor mod destekli wlan arabirimi
Injection kabiliyeti de olmalı
AccessPoint ve ağa bağlı istemcinin MAC Adresleri
AccessPoint’in SSID ismi
AccessPoint Kanal numarası
WLAN arabirimi ismi(mon0, wlan0 gibi)
94. BGA | CEH
@BGASecurity
Adım Adım WPA PSK Kırma-II
WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor
moda geçirme
Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde
çalıştırma (auth paketlerini yakalaması için)
Ortamdan istemci MAC adresinin yakalanması
İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi
Aircrack-ng ile yakalanan handshake paketlerinden PSK’nın
elde edilmesi
95. BGA | CEH
@BGASecurity
WPA Destekli AP’nin Keşfi
Aktif keşif
İwlist
Pasif keşif
Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir
AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel,
Enterprise, )
Bağlı istemciler ve mac adresleri
97. BGA | CEH
@BGASecurity
Monitor Mode
AccessPoint ile aynı kanalda monitor modun aktif hale
getirilmesi
Aktif hale gelen arabirim mon0
Mon0 arabirimi Wlan0 arabirimini hem monitor hem de
managed modda kullanmayi sağlar
102. BGA | CEH
@BGASecurity
Aircrack-ng ile PSK Kırma
Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma
işlemi başlayacaktır
Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı
verecektir.
104. BGA | CEH
@BGASecurity
PSK Kırmak için Precomputed Hash Kullanımı
WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile
hashlenmiş bir değerdir
Doğrudan dcitionary attack, brute force ataklar çok yavaş olur
Rainbow table kullanılamaz
Salt değeri AP’nin SSID’si olduğu için
105. BGA | CEH
@BGASecurity
GPU kullanarak WPA PSK Kırma
ATI ve NVIDIA grafik kartlarının CPU’su kullanılarak
kırma işlemi binlerce kat arttırılabilir.
106. BGA | CEH
@BGASecurity
WPA2 PSK Kırma
WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı
yöntemlerle kırılabilir
108. BGA | CEH
@BGASecurity
Kablosuz Ağlarda DOS
Kablosuz ağlardaki en ciddi tehlikelerden
Risk seviyesi düşük
Fiziksel mekan gereksinimi
WEP/WPA/WPA2 şifreleme
DOS engellemede işe yaramaz.
109. BGA | CEH
@BGASecurity
DOS Saldırı Çeşitleri
Beacon Flood
Authentication DoS
Deauthentication / Disassociation Amok
AP’e bağlı herkesi düşürme
Michael shutdown exploitation (TKIP)
Tüm DOS çeşitlerini test için “mdk aracı”
110. BGA | CEH
@BGASecurity
Beacon Flood
Beacon hatırlatma:
AP’lerin kendilerini
duyurdukları
broadcast mesajlar
Onlarca sahte isimte
AP SSID yayını
Eski tip sürücülerde
WLAN arabirimini
yöneten programların
çakılmasına sebep
olur
113. BGA | CEH
@BGASecurity
Disasso & DeAuth Saldırıları
Kablosuz ağların temel çalışma mantığı
Authentication ardından association
Her iki adım da şifrelenmemiş şekilde yapılır
Void11
mdk3 mon0 d -c 11
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30
ath0
115. BGA | CEH
@BGASecurity
Kullanıcılara Yönelik Saldırıları
Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler
Sahte AccessPointler
Kullanıcıyı doğrudan etkileyen riskler
Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını
etkileyecek riskler
116. BGA | CEH
@BGASecurity
Halka Açık Kablosuz Ağlar
Ücretsiz Wi-Fi hizmet
Genelde şifreleme olmaz
Bazıları Captive Portal olarak çalışır
Giriş çıkıiları denetleme ve loglama amaçlı
Ciddi tehlikeler barındırır
117. BGA | CEH
@BGASecurity
Açık Ağlarda Monitor Mod
Aarabirim monitor moda alınarak ortamdaki tüm bilgiler
izlenebilir
Wireshark, Kismet vs
Çeşitli injection atakları gerçekleştirilebilir
Otomatik client side exploit çalıştırma
Hesap bilgilerinin okunması
SSL iletişiminin izlenmesi
118. BGA | CEH
@BGASecurity
MITM Tehlikesi
Saldırgan şifresiz ağa bağlanır
İnternete gitme yetkisi olmasa
da ARP Spoof ile istediği
istemcinin trafiğini üzerinden
geçirebilir
L2 seviyesinde trafik
kaybedildikten sonra güvenliği
sağlamak zordur
MITM ile kullanıcının tüm
bilgileri çalınabilir, bilgisayarına
sızılabilir
119. BGA | CEH
@BGASecurity
Sahte AccessPointler
Sahte AP kavramı
Zararları
Nasıl yakalanır?
Önlemek için neler yapılır?
124. BGA | CEH
@BGASecurity
Airdecap-ng
WEP/WPA kullanılan ağda kaydedilmiş trafikten
WEP/WPA anahtarı kullanılarak cleartext verilerin
elde edilmesi için kullanılır
Özellikle 802.11 desteklemeyen snifferlara pcap
formatında veri aktarmk için kullanılır
127. BGA | CEH
@BGASecurity
Aireplay-ng
Kablosuz ağlara trafik enjekte etmek için kullanılır
WEP/WPA anahtarı kırmada yoğun kullanılır
Tek bir arabirimde hem monitor modu hem de
injection özelliğini destekler
135. BGA | CEH
@BGASecurity
Packetforge-ng
Şifrelenmiş paket(ARP, UDP, ICMP vs) üretmeye yarar
Üretilen paketler arpreplay-ng ile ağa enjekte edilir.
Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm)
dosyasının oluşması gerekir.
PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir
packetforge-ng -y test.xor -a 00:09:5b:12:40:cc -h 00:10:2a:cb:30:14 -k 192.168.1.100 -l 192.168.1.1 -w arp-request.cap