ForumTayfa  

Go Back   ForumTayfa > Güvenlik & Bilgisayar & İnternet & Webmaster & Programlama Bölümü > Güvenlik & Bilgisayar & İnternet & Webmaster & Programlama > Güvenlik ve Güvenlik Açıkları

Güvenlik ve Güvenlik Açıkları Pc güvenliği ile ilgili tüm konuların tartışıldığı bölüm...

Yeni Konu aç  Cevapla
 
LinkBack Seçenekler Stil
Alt 03.02.07, 20:13   #1 (permalink)
Bilgili Tayfa
 
MaTRiX - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Dec 2006
Mesaj Sayısı: 1.926
Konu Sayısı: 821
Takım: Galatasaray
Rep Gücü: 17880
Rep Puanı: 1786530
Rep Derecesi : MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000
Ruh Hali:

Standart Kablosuz Ağlara Saldırı ve Defans




Kablosuz ağlar uzun bir zamandır aktif halde kullanıma geçmesine rağmen Türkiye’ de 2005 itibarı ile yaygınlaşmaya başladı. Bu yaygınlaşma daha önce .com (dot com) da olduğu gibi kontrolsüz, hızlı ve ön araştırmasız oldu.
Buna bir de ilk kablosuz ağ standartlarının güvenlik açıkları eklenince birçok kablosuz ağ kullanan kurum, şahıs ve firma ciddi güvenlik açıkları ile baş başa kaldılar ve adeta switch’ lerinin, router’ larının bir slot’ unu halka açtılar.

Bu çok geç kalmış makalede bu ağların teorik olarak neden güvensiz olduğu, pratik olarak nasıl kırılabileceği ve güvenli kılınabileceği üzerine eğilmeye çalışacağız. Makale genel olarak bir saldırgan ve araştırmacı gözü ile konuyu ele alcaktır.


Anahtar Kelimeler

Wireless, Kablosuz İnternet, Wardriving, Warchalking, GPS, Wi-Fi, Antenna, Kablosuz Ağ Güvenliği, Ağ Güvenliği, Wireless Security.


Legal / Kanuni Konular

Tahmin edebileceğiniz gibi yazıdaki şifre kırma, kablosuz ağ sistemlerine izinsiz girme vb. yöntemlerini sadece kendi yetkininizin olduğu ağda uygulamanız gereklidir, aksi takdirde çeşitli ülkelerin kanunları karşısında izinsiz sistem girişi gibi çeşitli suçları işlemiş olabilirsiniz ve tabii ki gene tahmin edebileceğiniz gibi bu tip bir durumda makalenin yazarı olan ben bir sorumluluk kabul etmeyeceğim, bütün bu sorumluluk size aittir.
Bunun yanında belirtmek gerekir ki kablosuz ağların tespiti suç değildir.







Hasar ve Kazanç


Olaya iki boyuttan bakarsak bir kurum ya da kablosuz ağ sahibi için hasar ne olabilir? Bir saldırgan için ya da canı sıkılan biri için kazanç ne olabilir?
Hasar;
  • Firma ağınıza izinsiz giriş
    • Bilgilerin çalınması
    • E-mail’ ların okunabilmesi
    • Daha ciddi saldırıların ilk adımı
  • İnternetinizin sömürülmesi
  • Firma ağının kullanılmaz hale gelmesi (DOS – Denial Of Service)
  • Limitli bir ADSL ev kullanıcısına yüklü fatura gelmesi
Kazanç;

Eğer oyunun Hasar Veren kişisiyseniz de tabii ki yukarıdakilerin tersine;
  • Ücretsiz İnternet
  • İntikam
  • Ticari bilgilerin ele geçirilmesi
  • Zevk
  • Vs…
Alabilir, kazanabilirsiniz…
Sanırım artık neden insanların bu tip bir şey yapmak için uğraşacakları hakkında daha fazla fikriniz olmuştur. Güvenlikte ki yanlış düşüncelerden biri kendinize “Beni/bizi neden hacklesin ki?“ diye sormanızdır. Dolayısıyla siz de basitçe bir hedef olabilirsiniz.
Sorun Nerede Başlıyor?

Sniffing , ARP Poisoning yıllardır kullandığımız kablolu ağlarda ciddi sorunlar arasında gelse de bu ataklar özellikle küçük oranizasyon ve ağlarda önemsiz sayılabilirler. Başlıca nedeni bu atakları yapabilecek saldırganının network (ağ)’ e fiziksel erişimi olmalıdır. Daha geniş şekilde bakarsak bu ya bir çalışan ya da içeriye kadar girebilmiş bir saldırgan olmalıdır.
Bunun fiziksel güvenlik ve firma içerisindeki güvenlik politikası kısmını bir yana alırsak genelde bu tip bir yaklaşımı güvenli olarak kabul edebiliriz.
Ancak kablosuz ağlar bu güven zincirinin yegane özelliğini kırıyor ve fiziksel erişimi bir adım daha genişletiyor. Artık siz kablosuz olarak ağınıza bağlanabildiğiniz gibi size yakın bir saldırgan yada bedava internete girmek isteyen komşunuzun sevimli çocuğu da sizin ağınıza erişebiliyor.
Tabii ki kablosuz ağlar geliştirilirken bu da düşünülmüş ve bu tip ağlar için belli güvenlik yöntemleri geliştirilmiş, işte sorunda burada bir yerlerde başlıyor.


Kablosuz Ağlarda Güvenlik Opsiyonları

Bir kablosuz ağınız varsa seçebileceğiniz belli güvenlik seçenekleri vardır, Popülerlik sırasına göre bazıları;
  • Open Security
  • WEP
  • WPA
  • RSN
  • RADIUS / WPA-RADIUS
  • Wireless Gateway
  • Firmalara özel çözümler
Burada “Open Security“ olarak geçen güvenlik modeli –Güvenlik modeli mi?-. şifre gerektirmeyen bağlantı demektir. Yani herhangi biri bu kablosuz ağlara basitçe bağlanabilir.
WEP, Open Security ve WEP iki en çok kullanılan modeldir. Open Security dediğimiz gibi bir güvenlik sağlamamaktadır ancak WEP bir güvenlik adımı olarak ortaya çıkmıştır. WEP kablosuz ağların güvenliğini sağlamak için geliştirilmesine rağmen çok büyük hatalar ile ciddi bir fiyaskodur.
WPA, Gene açık bulunan ancak WEP’ e göre çok daha güçlü bir opsiyon.
RADIUS, Klasik dial-up modem desteği veren ISP lerdeki sistemdir. Bağlantı kuran istemci (client) bir bilet (ticket) sistemi ile kablosuz ağa bağlanır. Ortak bir server olduğundan doğru implemantasyonda gayet güvenli bir kablosuz ağ deneyimi sağlayabilir. Ancak ev kullanıcıları ya da küçük organizasyonlar için çok kullanışsızdır. RADIUS-WPA ise aynı sistemin WPA desteklisidir.
RSN, RSN’ i WPA’ nın gideceği nokta olduğunu söyleyebiliriz ancak RSN henüz tam olarak oturmamıştır, WPA RSN’ in temellerinde yer almaktadır. Henüz piyasada RSN destekleyen AP (Access Point) bulmakta zor bir iştir. WPA TKIP e dayalıyken RSN AES i de desteklemektedir. İçerisinde anahtar dağıtımı gibi çözümleri de getirmektedir. Bu yazıda RSN e daha fazla değinmeyeceğiz.
Wireless Gateway, Özellikle halka açık yerlerde kablosuz ağ sunan firmaların kurduğu sistemlerdir. Ağ ile kablosuz cihazlar arasında bir bağlantı noktası oluşturur, giren kişiler bu sistemden bir defa onay aldıktan sonra ilgili kota ve ayarlara göre gerçek ağa (mesela internet) erişebilirler. Ülkemizde TTNet’ in sunduğu TiWinet ve özellikle Amerika’ da bir çok yerde gördüğünüz kablosuz internet erişimlerinde de bu metod kullanılır. Bu sistemin de kendi içerisinde farklı potansiyel açıkları ve saldırı noktaları vardır.
Firmalara Özel Çözümler, WEP’ in kısa sürede patlaması sonucu Cisco gibi firmalar kendi AP (Access Point)’ lerine özgü güvenlik önlemleri getirdiler. Bunların birçoğu geniş kitleler tarafından test edilmediğinden gerçek bir güvenlik önlemi olarak kabul edilemez. Bir kısmı zaten mantık hataları içerirken, henüz açığı bulunmamış olanlaraysa gerçek bir güvenlik gereksiniminde ciddi bakılamaz. Ek olarak ciddi bir limitasyonları ise bağlantı kuracak kablosuz cihazlarda (STA - Station) genelde kendi donanımlarını ya da özel bir ekstra program istemeleridir.
Bu makalede önce Kablosuz Ağları tespit etmek (wardriving tadında), Daha sonra WEP ile şifrelenmiş kablosuz ağları kırmayı ve son olarak ta ağlarımızı güvenli kılmak için alınabilecek önlemlere değineceğiz.



WEP Nasıl Kırıldı?


WEP’ in çözmesi gereken üç temel öğre vardı;
  • Kimlik Doğrulama (Authentication)
  • Gizlilik (Privacy)
  • Bilgi Değiştirme Kontrolu (Message Modification Control)
Bunun harici aslında çözülmesi gereken Cevap Kontrolü (Replay Control), Erişim Kontrolü, Anahtar Dağıtımı ve Korunması konularına ise hiç WEP girmemiştir. Bu sorunların birçoğu bir sonraki WPA, RSN gibi standartlarda hep çözümlenmeye çalışılmıştır.
Kimlik Doğrulama

İlk adım kimlik doğrulamadır, ağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının düzenlenmesi, ikinci adım ise ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesi.
WEP’ in kimlik doğrulaması şu şekilde çalışıyor;




Cihaz istek gönderiyor, AP cevap veriyor eğer bağlantı tipi “Open Security” olsaydı cihaz Onay Mesajı (Authentication Message) istek gönderirken Algoritma Numarasını 0 olarak gönderecekti, bağlantı WEP ise bu numara 1 olur.
Şekildeki 3. ve 4. adımlar sadece WEP bağlantılarında olur ve onay mekanizması için kullanılır. 4. adımda AP geriye Durum Kodu (Status Code) gönderir.
Burada iki ciddi sorun vardır. Birincisi STA’ in (kablosuz cihaz) karşıdaki AP hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında gerçek bir fikri olmamasıdır. Çünkü sadece onay cevabı göndermektedir.
Yani herhangi bir AP olabilir ve her isteğe doğru durum kodu ile cevap verebilir. Ancak tabii ki WEP şifresini bilmediğinden dolayı daha sonradan gelen paketleri açamayacak (WEP simetrik şifreleme kullanmaktadır) , dolayısıyla çalışmayan bir AP olacaktır. Ancak karşılıklı onay (mutual) bu noktada kaybolmuş oluyor.
Daha sonra da WPA’ da çözülen implemantasyon hatalarından biri de buradaki onay süreci ve data trafiğinin şifrelenmesinde aynı anahtarın kullanılması sorunudur.
İkinci sorun ise bağlantıyı dinleyen (sniff) kişi iki kritik bilgi yi alır. 2. adımdaki şifrelenmemiş metin (plaintext) ve 3. adımdaki şifrelenmiş hali (chipertext). Bu da potansiyel olarak güzel bir kriptografik atak için hoş bir başlangıçtır.
Buraya kadar iki kritik nokta öğrendik ancak daha önemli bir bilgi şimdi geliyor;
WEP şifreleme için RC4 kullanıyor ve RC4’ te stream şifreleme yapar blok değil. RC4’ şifrelemede XOR u kullanıyor. XOR hakkında bilmeniz gereken en önemli şey bir datayı iki defa aynı anahtar ile XOR larsanız aynı datayı tekrar geri alırsınız.
Şimdi buradaki WEP onay sisteminde şu RC4’ ün 128 rasgele byte’ ı şu şekilde ortaya çıkabiliyor;

Kod:
PlainText XOR RC4Byteları = Chipertext
İki defa XOR lama aynı sonucu veriyor,
ChiperText XOR RC4Byteları = PlainText
O zaman;
RC4Byteları = ChiperText XOR PlainText
Yukarıdaki son satırın anlamı da RC4’ ün ürettiği ilk rasgele 128 byte’ ın hepsini bu onay prosedüründen çıkartabiliyoruz (bkz: Ek-2). Çünkü 2. adımda plaintext ve 3. adımda da chipertext’ i almış bulunmaktayız.
Dolayısıyla şu an saldırgan olarak onay alan bir kullanıcı gibi bizde elimizdeki bulduğumuz anahtar ile onay sürecini başarılı bir şekilde geçebiliriz (tabii ki daha önce de dediğimiz gibi bu bizim başka bağlantılar yapabileceğimiz anlamına gelmiyor).


Bilgi Değiştirme Kontrolü

Normalde WEP ICV (Integrity Check Value) ile paket/mesaj modifikasyonlarına karşı önlemini almış durumda ancak CRC hesaplamasındaki algoritma doğrusal arttığından dolayı paket ile birlikte bir dizi byte değiştirildiğinde ICV nin sonuçları gene doğru çıkabiliyor. Her ne kadar pratik bir atak olmasa da bu güvenlik sistemi de kırılmış durumda.



Gizlilik ve WEP Şifresinin’ in Kırılma Noktası

WEP aynı datanın tekrar oluşmaması için IV (Initialization Vector) kullanır. Bu trafik ile birlikte sürekli artan bir değerdir. Zaten bu IV yüzünden 64bit WEP aslında 40bit’ tir çünkü 24bit IV yer tutmaktadır. IV paket içerisinde şifrelenmez çünkü açma (decrypt) işlemi yapılırken kullanılacaktır, yegane amacı aynı metnin iki defa geçmesi durumunda farklı şifrelenmiş çıktıların oluşmasını sağlamaktır. Aksi takdirde kriptografik ataklar çok daha kolay olacaktır.
WEP’ te kullanılan IV’ nin boyutu (24bit) düşük bir boyuttur tekrara neden olabilir. Bu yüzden WPA (TKIP) gene RC4 e dayalı olmasına rağmen bu sorunu gidermiş ve IV boyutunu yükseltmiştir.
Eğer tekrar kullanılan IV numaralarını (collusion) yakalayabilir ve toplayabilirsek bundan şifreyi üretmek için bir adım atabiliriz. Buradaki en büyük avantajımız da ağlarda LLC Headerlar gibi klasik genişliği ve değeri sabit trafiğin her zaman olmasıdır. Bu sayede yeterli tekrar edilen IV toplayabilirsek şifreyi elde etme şansına sahip oluyoruz. Ancak bu da çok pratik bir saldırı değil.

Gerçek açık ise RC4’ ün WEP implemantasyonunda çıktı.

RC4’ ün açılış süreci şu şekilde;

RC4 çalışırken 2 dizi (array) kullanıyor. İlk dizi (s-box / state box) 0-255 arası tüm karakterleri içeriyor, ikinci 256 bytelık dizi ise “şifre (key)” ile dolduruluyor, şifre kısaysa tekrar edilerek 256 byte lık dizi tam olarak doldurulmuş oluyor.

RC4 çalışma mantığında her oluşturulan keystream’ in her byte’ ının bir öncekinden byte’ tan değişik olma ihtimali %50 ancak “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” isimli makalesi ile RC4 ile rasgele üretim sürecinde zayıf anahtarlar (weak keys) olduğu ortaya çıktı.
RC4 Bu ilk açılış sürecinden sonra sbox ve kbox arasında belli bir algoritma ile (bkz: Ek3 RC4 VB.NET implemantasyonu) döngü başlıyor. Bu karıştırma işleminde ilk ve belli döngülerde bazı byteların tahmin edilebilme oranı normal tahmin edilebilirliğe göre çok daha yüksek, işte bu tahmin edilmesi daha kolay olan byte’ lar zayıf anahtarlar (weak keys) olarak geçiyor. Buradaki tahmin edilebilirliğin temel neden s-box’ ın içerisindeki datanın açılış süresinde biliniyor olması. Ancak ilk açılış ve döngüden sonra bu tip bir sorun kalmıyor ve RC4 sorunsuz ve güvenli olarak çalışıyor.
Normalde RSA RC4’ ün implemantasyonunda ilk 256byte’ ın kullanılmaması gerektiğini ve herhangi bir data ile geçiştirilmesini, sistemin bundan sonrakileri datayı kullanması gerektiğini bildiriyor. Ancak WEP’ te kullanılan RC4 implemantasyonu bu uyarıya kulak asmamış olması bugün bizim WEP’ i rahatça kırmamızı sağlıyor.
IV ile bu kırma işleminin ilişkisi de burada başlıyor. Daha önceden de dediğimiz gibi IV gerçek anahtara eklenilip RC4 işleme giriyor dolayısıyla her IV değiştirildiğinde RC4 tekrar şifrelemeye başlıyor ve bu açılış sürecinde (initialization) elimize yeni zayıf anahtarlar geçmiş oluyor. Yeterli derecede tekil (tekrar etmeyen, unique) IV içeren paket topladığımızda WEP’ i rahatça kırabiliyoruz. Çünkü elimizde kriptografik atak yapmaya yeterli derecede zayuf anahtar geçmiş oluyor.
Eğer weak key’ lere saldırı hakkında daha fazla teknik bilgi arıyorsanız şiddetle “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” ve “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” makalelerini tavsiye ederim.
Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri kırılabiliyor. Buradaki rakamın sabit olmamasının temel nedeni bunun bir olasılık hesabı olması. Aslında teorik olarak 10.000.000 IV ile de kıramama şansınız var.
İşin teknik boyutunu anladık, şimdi konuya gelelim.

Konuya Gelelim WEP’ i Kırma

Teori ve Teknik’ ten sonra bu bölüm işin pratiğini içeriyor.
Laboratuar Ortamı

Konu kablosuz ağlar olunca bir bilgisayardan fazla donanıma ihtiyacımız oluyor.
Aşağıdaki konfigürasyon benim testlerimi yaptığım sistem ama sizin aynı olması gerekmiyor ama tabii ki aynı desteklere sahip donanımlara sahip olmanız gerekebilir;

  • Access Point (Kurban Ağ)
    • Linksys Wireless AP
  • Notebook (Saldırgan)
    • OS – Windows XP / 2003 / Linux / Freebsd
      • Bazı yazılımlar sadece belli platformlarda çalışmaktadır
    • Wireless I - Intel PRO 2200 BG (entegre)
    • Wireless II – PCMCI Linksys WPC54G
    • Opsiyonel
      • İkinci wireless kartı opsiyoneldir
      • Ekstra Anten (daha geniş alanları kapsayabilmek için) ve Pigtail (anten ile wireless kartın arasına)
      • GPS (kendi yerinzin tam koordinatını almak ve AP’ yi haritada konumlandırabilmek için)
      • Notebook için Araç şarj kiti
      • IPAQ - Pocket PC (Ministumbler ile işyeri daha dar ortamlar için)
  • Desktop (Kurban Ağ Kullanıcısı)
    • U.S. Robotics USB, XX5422 Wireless
Opsiyonel aygıtlar genelde bu süreçteki keyfinizi artıracaktır.
Çift kart hakkında bir not

Normalde saldırgan donanımın da tek kart yeterli olabilir ancak ben bir kart ile bir ağa bağlanıp interneti kullanmak ve diğer kart ile de paket toplamak, AP bulmak için çift kart kullanıyorum. Bu birçok sistemde katastrofik sorunlara da neden olabilir ve genelde tavsiye edilmez.
Donanım Konusunda Notlar

Eğer bu tip testler için bir donanım alacaksanız almadan önce bekleyin ve iyice araştırma yapın. Şu an bir çok yazılım bir çok donanımda kısıtlamalara sahip. Örnek olarak klasik Centrino işlemcili entegre wireless sürücüleri RF monitor kısıtlamasından dolayı Windows uygulamalarında çalışmıyor sadece kısıtlı Linux sürücüleri var. Aynı şekilde sadece Windows ta çalışan ve Linux ta çalışmayan donanımlar da mevcut. Ya da henüz gerekli sürücüleri yok vs.
Dolayısıyla kullanacağınız yazılımların gereksinimlerini iyice okuyun ve donanım seçerken mümkün olan en çok yazılımın destek verdiği donanımı seçmeye çalışın. Eğer hali hazırda bir donanımınız varsa bunun özel sürücüleri için ya da güncel sürücüleri için araştırma yapabilirsiniz.
Genel bir fikir vermek gerekirse ORINOCO ve Hermes chipset’ li kartlar genelde işinizi görecektir. Aynı şekilde GPS cihazlarının ve Access Pointlerin de desteklediği özellikler ve ilgili yazılımları iyice inceleyin.

Saldırı Adımları

Bir kablosuz ağa bir kaç saldırı modeli olabilir ancak en çok yapılmak istenilen şey bu ağa izinsiz bağlantı kazanabilmek ve paketleri dinleyebilmektir.
Klasik bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;
  • Kablosuz Ağ(lar)ı Tespit etme
  • Paket Toplama
  • Şifreyi Kırma (şifreli bir ağ ise)
Kablosuz Ağları Tespit Etme

Kablosuz ağları tespit etmek genelde çok basittir, örnek olarak kablosuz ağ olan bir yerde notebook’ unuzu açtığınızda notebook’ unuz civardaki kablosuz ağı otomatik olarak bulacaktır (WinXP ve bir çok üçüncü parti yazılım bu şekildedir). Ancak biz bu işi bir adım daha ileri götüreceğiz ve yüzlerce kablosuz ağı kısa sürede bulabilecek hale geleceğiz. Ek olarak kendini duyurmayan (SSID Broadcast yapmayan) ağları da bulmayı göreceğiz.
Kanallar (Channels)

Farklı frekanslarda 1-14 arası yayın kanalı vardır, AP ve STA bir kanaldan iletişim kurar. Örnek olarak AP 12. kanalda yayın yapıyorsa STA’ da o kanaldan bağlanır. Aynı şekilde AP ve STA’ in yaptığı broadcast (genel) isteklerde her kanal için ayrı yapılmalıdır.
Amerika’ da 11 kanal kullanılmaktadır, Kanada, Avrupa ve Ülkemizde 13 kanal kullanılır. Kanal GHz spektrum’ u 2.412’ den başlayıp her kanalda 0.005 Ghz yükselerek ilerler yani Kanal 13 2.472 Ghz’ dir.


SSID Nedir?

Herhangi bir kablosuz ağı bulduğunuzda size ağın SSID’ sini verir yani özetle AP’ nin ismini. Eğer bir AP’ de SSID Broadcast açık ise genelde saniyede 10 defa olmak üzere yayın yaptığı kanalda kendisinin orada olduğunu belirten bir şekilde sinyal gönderir (beacon).
İşte bu SSID beacon’ ları sayesinde biz de bu ağları otomatik olarak bulabiliriz. Bugün bir çok AP SSID Broadcast’ i kapatma özelliği sunuyor. SSID Broadcast kapatıldığında ise tabii ki bu AP’ leri otomatik olarak bulamıyorsunuz.
Bu durumda normal şartlar altında notebook’ unuza bu SSID i bizzat sizin girmeniz gerekiyor. Bunun bir diğer anlamı da bu AP’ nin SSID sini bilmek zorunda olduğunuz. Bu istekleri tamamen pasif yani AP’ ye bilgi göndermeden dinleyebilirsiniz.
Araştırma İstekleri (Probe Request)

AP’ lerin SSID göndermesi harici STA (Station, kablosuz cihaz – notebook, pda vb.) lerde araştırma isteğinde (probe) bulunurlar. Bu durumda da STA gene broadcast olarak kendisinin bir kablosuz ağ aradığını söyler. Bunu alan bir AP aynı SSID Broadcast gibi bunu cevaplar ve bizde hemen ilgili AP’ ye bağlanabilir ya da orada olduğunu öğrenebiliriz.
Normalde bu probing işlemi her kanalda 0.1 saniye kadar sürer ve aynı anda cevap bekler. Bu işlem aktif bir arama modelidir.
Özetle
  • Kablosuz Ağlar kanalları kullanır (1-14)
  • AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlar
  • STA’ ler araştırma istekleri ile geldiklerini söylerler
Netstumbler / MiniStumbler

Windows altında en eski ve en güzel wardriving araçlarından biridir. Ek olarak isteyenler için MiniStumbler da Pocket PC’ ler de çalışıyor. Aşağıdaki mantıkların hepsi hemen hemen Ministumbler’ a da uygulanabilir.
Netstumbler’ ı civardaki AP’ leri bulmak için kullanacağız. Netstumbler bir aktif tarayıcıdır yani civara probe requestleri gönderir, dolayısıyla tespit edilebilir. Tabii ki civardaki şifresiz kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey olur. İkinci olarak bu kanunlara aykırı veya suç içeren bir durum da değildir.
Netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok kartla sorunsuz şekilde çalışıyor (RF modu istemediğinden ve paket dinleme yapmadığından dolayı donanım deseği çok geniş).
Download etmek için [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] adresini kullanabilirsiniz. Program ücretsizdir.
Programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya başlayacak ve hemen civardaki AP’ leri tespit edecektir.



Netstumbler ile örnek bir tarama sonucu
  • “Enable Scan” (Ctrl + B) ile taramayı açabilir ve kapatabilirsiniz
  • “Device” menüsünden kullanılacak kart arabirimini seçebilirsiniz
  • Sol taraftan çeşitli filtreleme özelliklerine ulaşabilirsiniz
  • Sonuçları kaydedebilir ve daha sonradan açıp inceleyebilirsiniz
  • Sonuç datalarını Export / Import edebilir ve başka yazılımlar ile paylaşabilirsiniz
Kismet

Kismet’ i için Linux’ a ihtiyacınız olabilir. Şu an için verimli bir Windows portu bulunmamakta. Cygwin altında pek verimli olmadan çalıştırabilir ya da Linux işletim sisteminizde kullanabilirsiniz. Ek olarak “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” gibi içerisinde Kismet’ i de içeren Live Linux CD’ lerinden birini kullanabilirsiniz.
Kismet pasif bir tarayıcı bu sayede SSID Broadcast etmeyen AP’ leri de bulabilir. Kendini belli etmeyen bu AP’ leri ilk adımda trafiklerinden tespit eder. Ancak ilk adımda SSID’ yi bulamayabilir daha sonra SSID içeren ilk paketi gördüğünde AP’ nin SSID sini de bulabilir.



Kismet (Gkismet / Arabirim) ile gizli bir AP (SSID broadcast etmeyen)’ nin tespiti

Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit edebiliyor. Bunun yanında bize hangi kanalda çalıştığı, şifreli olup olmadığı gibi ekstra bilgiler de veriyor. Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de görebiliyor olmamız.
Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK arabirimi.
Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen kısmında bulunabilir.

Paket Toplama


Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de öğrendiğimize göre artık ikinci adım olan paket toplama kısmına geçebiliriz. Hatırlarsak burada yapmamız gereken elimizden geldiğince çok tekil IV toplayabilmekti.
Airodump

Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.
Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı kanalda airodump’ ı çalıştırın.
Airodump Parametreleri;
  • <nic index>
    Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.
  • <nic type> (a/o)
    Wireless adapter’ in chipset i
    o : Hermes /Realtek
    a : Aironet/Atheros
    Eğer diğerse parametre olarak ne verdiğiniz farketmiyor.
  • <channel(s)> (0-14)
    Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.
  • <output prefix>
    Paketlerin yazılacağı dosyaların başlangıç ismi
  • <ivs only flag> | Opsiyonel
    Eğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
Bizim örneğimizde şu şekilde çalıştırıyoruz;

C:\Airodump.exe 14 a 13 FM_APIVleri y



Airodump’ dan bir paket toplama görüntüsü

Windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.
Linux’ ta ise <nic type> girmeniz gerekli değil aynı zamanda <nic index> yerinede <interface name> yani wlan0 gibi ilgili donanımın arabirim adını girmelisiniz. iwconfig komutu ile wireless adapterlerinizi görebilirsiniz.
Paketleri farklı vakitlerde toplayabilirsiniz, kırma işleminde hepsini birlikte kullanabiliyoruz. Yani paket toplama işlemine ara verebilir ve daha sonradan tekrar başlatabilirsiniz.
Aklınıza civardaki modemlerde dahil olmak üzere seçtiğiniz kanaldaki tüm trafiği toplamış olduğunuz gelebilir, bu da sorun değil çünkü kırma işleminde hangisinin bizim AP’ miz olduğunu belirteceğiz.
Airodump IV dosyalarını çalıştığı klasöre kaydedecektir. Network yoğunluğuna göre toplama hızınız değişebilir. Bu hızı yükseltmek için ağda ekstra trafik yapmanız gerekebilir, bunun için “Aireplay” yada benzeri paket üreten yazılımlar kullanabilirsiniz.
Daha önceden de belirttiğimiz gibi eğer paketleri .cap olarak topladıysanız yani sadece IV’ leri değil tüm şifreli datayı da topladıysanız şifreyi kırdıktan sonra “airdecap” yazılımı ile ilgili kırılmış şifre ve şifrelenmiş paketleri açabilir daha sonradan da Ethereal, IRIS gibi bir sniffer’ da bu paketleri açabilir ve inceleyebilirsiniz.
Bu sayede sizin paket topladığınız sırada gerçekleşen tüm trafiği analiz edebilirsiniz.


Şifreyi Kırma

Artık gerekli paketleri topladığımıza göre WEP şifresini kırmaya başlayabiliriz.


Aircrack

Aircrack paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.
Tek yapmamız gereken topladığımız paketleri ona vermemiz.
Ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. Çünkü WEP şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. Bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.
Örnek kullanımı şu şekilde olabilir;
C:\airrack.exe –a 1 –n 128 *.ivs

-a Parametresi kırılacak şifrenin WEP şifresi olduğunu belirtiyor,
-n parametresi ise kaç bitlik bir şifreleme olduğunu.

En sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. Önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.
Aynı şekilde eğer sırf IV’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.
Kısa bir süre sonra şifre kırılmış olacaktır.
Karşınıza birden fazla cihazdan toplanan paketler gelebilir bu durumda ilgili AP’ yi seçmeniz gereklidir. Zaten ilgili AP’ nin MAC adresini daha önceki Kismet / Netstumbler bilgimizden dolayı biliyoruz. Aşağıdaki resimde bu durumun bir örneğini görebilirsiniz.



Birden fazla cihazdan IV toplanması sonucunda çıkan sorgu ekranı

Eğer tek bir sonuç çıkarsa aircrack otomatik olarak kırma ekranına geçecektir.



128bit WEP şifresi kırılma işlemi tamamlandı

Program farklı atak yöntemleri ve dictionary (belli bir sözlüğe dayalı deneme-yanılma) atak gibi opsiyonel bir dizi seçeneğe de sahip.


Ek Saldırılar

WEP şifresinin kırılması ve sisteme girilmesi harici bazı ek saldırılar da sistemlere yapılabilir.


MAC Filtrelelerini Aşmak

Daha önceden de belirttiğimiz gibi kablosuz ağların güvenliği için MAC adresi filtreleme yapılabilir. Bu sayede sadece izinli MAC adresleri kablosuz ağa bağlanabilecektir.
Ancak bir saldırgan olarak daha önceden izinli bir MAC adresinin ne kadar kolay ele geçirilebileceğini gördük, şimdi de ne kadar kolay MAC adresi değiştirebileceğimizi görelim.
Unutmayın ki MAC adresleri tekildir, dolayısıyla MAC adresinizin bir yerde loglanması size ait cihazın (STA - Laptop, PDA vs.) orada olduğuna dair güzel bir kanıttır. Dolayısıyla sadece filtrelemeleri aşmak için değil genel olarak da MAC adresi değiştirmek güzel bir pratiktir.
Bu çok basit bir işlemdir;
  • Windows altında
    En basit şekilde “Network Connections” tan ilgili adapter’ e girip, “Properties” > “Configure” > “Advanced” Tabına girebilir ve “Network Address” değerini istediğiniz şekilde belirtebilirsiniz.


  • MAC Adresi değiştirme ekranı

    Bu işlem tüm adapter’ larda yapılamayabilir ancak registry aracılığı ile bunu hepsinde yapabilirsiniz.

    “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Contr ol\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}” registry adresinde tüm adapter’ ler vardır, buradan ilgili olanı seçebilir ve “Network Address” kısmını istediğiniz şekilde değiştirebilirsiniz.

    Daha detaylı bilgi ve adım – adım için. “
    [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” sayfasına göz atmanızı tavsiye ederim.

    Ek olarak Windows için şu küçük progr*****la bu işi çok daha basit hale getirebilirsiniz;
  • Linux’ ta şu şekilde değiştirebilirsiniz;
    /etc/init.d/networking stop
    ifconfig eth0 hw ether 00:01:02:03:04:08
    /etc/init.d/networking start

    Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] bu işte size yardımcı olabilir.
Genel olarak MAC adresleri ve değiştirme hakkında daha fazla bilgi için [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]’ e bakılabilir.

DOS / MITM vb. Ataklar

Kablosuz ağlar bu temel sorun hariç, DOS (Denial Of Service – bir servisin kullanılmaz hale getirilmesi), MITM (Man in the Middle – iki iletişim arasına girip data çalma, modifiye etme gibi saldırılar) gibi ataklara da açık. Bunların bir kısmının nedenini açıklamıştık.
Kablosuz ağlardaki en basit DOS saldırılarından biri AP’ ye Deauthentication Management mesajları göndererek kablosuz cihazların sürekli kopmasını sağlamaktır.
MITM ataklar ise aktif bağlantıların çalınması ve paketlerin dinamik olarak enjekte edilmesi aracılığı ile yapılmakta. Bu tip saldırılara örnek için airinject ve airjack yazılımlarını inceleyebilirsiniz.
Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] ve [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] yazılımları Windows için özel paket üretme / modifiye etme ve analiz uygulamalarına sahipler.

Ekstra Ekipmanlar

Kablosuz ağların analizi ve tespiti sırasında bazı ekstra donanımlar size yardımcı olabilir;
Pocket PC


Herhangi bir Windows Mobile 2000/2003 yüklü ve Wi-Fi desteği olan bir Pocket PC işinizi görecektir. Bu sayede iç cebinizde bunu taşıyabilir ve MiniStumbler veya [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] kullanarak oradaki kablosuz ağ hakkında daha fazla bilgi toplayabilir veya paket toplayabilirsiniz.







ComWiFi PPC yazılımından bir ekran görüntüsü


GPS

GPS cihazı sayesinde uydu aracılığı ile dünya üzerinde bulunduğunuz konumu alabilirsiniz. Bu bilgi ile bulduğunuz ağları haritada işaretleme şansına sahip olursunuz.
Haritalama, konumlandırma konusunda size yardımcı olabilecek yazılımların başında [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] ve [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] var. Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]’ da harita bulmanız ve harita paylaşımı konusunda size çok yardımcı olacaktır.






bir haritalama örneği

Anten

Wardriving sırasında en çok ihtiyaç duyacağınız şeylerden biri çekim alanınızın olabildiğince geniş olmasıdır. Kartınızın çekim gücünü artırabilmek için ekstra anten takmak çok faydalı olabilir.
Her wireless kartın ekstra anten desteği yoktur, bazılarını modifiye ederek takabiliyor olsanız da kendiliğinden bu desteği olan bir kart edinmek çok daha verimli olacaktır.
Omni-Directional Antenler

Bu antenler tek yönlü değil aynı anda her yönde alanı genişletirler, boyut açısından da aynı bir arabanın radyo anteni gibidirler. Genelde wardriving için bu anten kullanılır.






D-Link’ in bir omni-directional anteni


Eğer ki bu tip işler ile aranız iyiyse, biraz vaktiniz varsa ve eğlenmek istiyorsanız çok ucuz fiyatlara çok başarılı antenler yapabilirsiniz. “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” bunlardan bir tanesi, bir diğer popüleri ise “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” makalesindeki antendir.






Ev yapımı bir minik omni-directional anten





Ek olarak antenlerin çoğunu sabityleyebilirsiniz;




Mount’ a sahip sabitlenmiş bir omni-directional anten (araç için uygun)

Directional Antenler

Eğer ki hedef bölge tam olarak tespit edildiyse tek yönlü sinyal güçlendirme için directional antenler çok işe yarayacaktır. Ancak genel wardriving seansları için çok verimli olmayabilir çünkü çevirildikleri bölgeyi görürler, diğer bölgelerden olan sinyaller zayıf olacaktır.


Parabolic, Yagi gibi tipleri vardır, mantık aynıdır ancak yapıları değişebilir. Yagi fiyat-performans olarak WiFi için genelde en uygun çözümü unan tipteki antendir.





Directional Anten

Popüler evde yapabileceğiniz ucuz bir diğer directional anten modeli içinse “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” makalesine göz atabilirsiniz. Aşağıda bu antenin bir resmi bulunmaktadır.





Pringles’ tan yapılmış ev yapımı directional anten


Ekstra donanım bilgisi için bakılabilecek kaynaklardan bir diğeri de “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]

Defans

Makalemizin buraya kadar ki kısmı saldırı, kablosuz ağlardaki güvenlik açıkları ve bunları kullanma yöntemleri ile ilgiliydi. Bu bölüm ise en pratik şekilde alabileceğiniz güvenlik önlemlerini ele alacak.
Aşağıdaki önlemlerden “MAC Filtreleme”, “SSID Ayarları” gibi bazı kısımlar sadece basit şekilde güvenliği arttırma ve gizleme ile ilgilidir. Gerçek bir koruma değildir ancak daha fazla saldırgan çekmemek, basit saldırganları egale edebilmek, saldırganın daha çok vakit harcamasına sebep olmak gibi güvenliği arttıran faktörlerdir.
Bir çok konunun uygulanması için detaylı bilgi verilmemiştir çünkü kullanılan donanıma bağlı olarak uygulama yolları değişkenlik gösterebilir. Cihazın yardım dosyalarına bakarak ya da sadece kontrol panelinde gezinerek bir çok işlemi başarıyla yapabilirsiniz.


Şifreleme Metodu

Uzun bir süre WEP’ in ne kadar güvensiz olduğundan bahsettik dolayısıyla güvenli bir kablosuz ağ için WEP değil de öncelikle RSN kullanmanızı, eğer donanımınızın RSN desteği yoksa da WPA PSK(Pre Shared Key) kullanımı şiddetle tavsiye edilir.
Eğer mecburen WEP kullanacaksanız da 128 bit şifreleme kullanmalısınız.
RSN, WPA gibi çözümlerdeki şifreleri (key) olabildiğince iyi seçmek te çok önemlidir.


SSID Ayarları

SSID Broadcasting’ i kapatın. Bu sayede Netstumbler’ ın veya sadece alandaki bir WinXP’ nin otomatik olarak AP’ mizi bulmasını engellemiş olacağız.
İkinci bir önlem olarak SSID’ nizi değiştirin ve bu yeni değer saldırgana bir bilgi vermesin. Örnek olarak “Deneme Firmasi - Bilgi İslem” yerine rasgele yada “Yesil AP” vs. gibi isimler vermeniz faydalı olacaktır.


Konumlandırma

AP’ nizi konumlandırırken cam kenarlarını seçmeyiniz eğer mümkünse daha içerilerde bir yerlere yerleştirin.


Frekans İzolasyonu

Bahsettiğimiz gibi kablosuz ağ güvenliğinin temel sebebi kablosuz olması, yani radyo dalgalarının firma / ofis / ev dışına çıkabilmesi. Dolayısıyla eğer mümkünse bu frekansları yetkisiz kişilerin ulaşabileceği yerlere ulaştırmamalıyız.
Bu noktadaki ilginç çözümlerden biri de “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]”. Bu boyanın içerisine katılan bir ürün ve radyo dalgalarının %90 gibi bir oranını duvardan geçerken boyanın emmesini sağlıyor.





DefendAir Radio Shield Additive ürünü

Force Field Wireless firmasının pencere filmleri gibi benzer başka [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] de var.


MAC Filtreleme

AP’ nizin ayarlarından sadece istediğiniz kullanıcıların MAC adreslerine izin vermeniz de alabileceğiniz ekstra güvenlik önlemlerinden.


Güncelleme

AP’ nizin firmware’ ını güncellemeyi unutmayın, bazı AP’ lerde ciddi açıklar tespit edildi ve edilmekte. Aynı yazılımlar gibi donanımınızı güncel tutmanız da faydalı olacaktır.

IDS & Diğer Destek Çözümler

[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] gibi kablosuz ağlar için geliştirilmiş IDS sistemi kullanırsanız ağınızdaki kaçakları daha hızlı tespit edebilir ve izleyebilirsiniz.






AirSnare’ dan bir ekan görüntüsü

Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]’ de bir dizi kablosuz ağ güvenlik çözümü sunmakta.

Türkiye’ den İstatistikler

Kişisel olarak yaptığım wardriving seanslarından çıkardığım bazı istatistikler;



Türkiyeden bir istatistik

Burada şifresiz olarak görünen %65’ lik kısım hatırı sayılır bir istatistik ve bir çok amaç için kullanılabilir. İstanbul’ da bilişim sektörünün ve firmaların yoğun olduğu bir bölgede 10 dk. İçerisinde 50’ den fazla şifresiz kablosuz ağ bulabilirsiniz.
Ciddi bir wardriving seansında ise çok daha fazlasına rahatça ulaşabilirsiniz.
Ek – 1 Simetrik – Asimetrik Şifreleme

Simetrik Şifreleme

Simetrik şifreleme klasik şifreleme yöntemidir. Yani bir metin “fb1907” anahtarı ile şifrelenmiş ise gene aynı sözcükle yani “fb1907” ile açılabilir.

Asimetrik Şifreleme

Asimetrik şifreleme de iki tip anahtar vardır.
Farz edin ki elinizde iki adet anahtar ve bir sandık var. İstediğiniz, bu sandık içerisinde bir arkadaşınızdan özel bir fotoğraf gelmesi. Ancak tabii ki bu fotoğrafların sadece sizin tarafınızdan görülmesini istiyorsunuz.
İki anahtarımız var demiştik, işte bunlardan biri Özel Anahtarımız (Private Key), Diğeri ise Genel Anahtarımız (Public Key). Boş sandık ile birlikte genel anahtarınızı da arkadaşınıza gönderiyorsunuz, bu sayede gönderdiğiniz arkadaşınız bu genel anahtar ile sandığı kilitleyebilecek.
Arkadaşınız sandığa gerekli resimleri yerleştiriyor ve gönderdiğiniz anahtar ile kilitliyor. Aklımıza hemen şu soru gelebilir "Peki anahtar yolda başkasının eline geçerse ?", Bir şey olmaz. Çünkü Genel Anahtarımız sadece kilitleyebiliyor, kilitleri açamıyor!
İşte bu da asimetrik şifrelemenin can alıcı noktası, elinizde iki anahtar var biri sadece kilitleyebiliyor (yani Genel Anahtar), diğeri ise açabiliyor.
Dolayısıyla gönderdiğiniz kişide sizin anahtarınız olmamasına rağmen sizin sandığınızı sadece size özel olarak kilitleyebiliyor ama kilitlediği sandığı ve sizin diğer sandıklarınızı açamıyor. Çünkü bunu yapabilmesi için sizin özel anahtarınıza sahip olması gerekli.
Bu kısım [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] makalesinde de Asimetrik Şifreleme açıklamasında benzer şekilde geçmektedir.
Ek 2 – XOR’ u Anlamak


Makalede geçen WEP onay sürecinde RC4’ in ilk byteları alınırken ki mantığın kod ile en basit onayı.

Derlenip çalıştırıldığında sonucun “True” olarak döneceği görülecektir. (dil:VB.NET)
Dim HiddenKey, MyKey, Chipher, Plain As Integer
Plain = 77
HiddenKey = 13

Chipher = HiddenKey Xor Plain
MyKey = Plain Xor Chipher

Console.WriteLine(HiddenKey = MyKey)


__________________


''Deha 'imkansız' zannedilende 'mümkün'ü görebilmek demektir! Gemilerin karada da yüzebileceğini sezmek; Mehmed'lerden birini 'FATİH' yapar..."
MaTRiX isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Alt 03.02.07, 20:15   #2 (permalink)
Bilgili Tayfa
 
MaTRiX - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Dec 2006
Mesaj Sayısı: 1.926
Konu Sayısı: 821
Takım: Galatasaray
Rep Gücü: 17880
Rep Puanı: 1786530
Rep Derecesi : MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000
Ruh Hali:

Standart Bazı Terimler




WPA : WiFi Protected Access
WEP : Wired Equivalent Privacy
Wireless : Kablosuz
Network : Ağ
Sniffing : Eavesdropping diye de geçer. Bir iletişimi gizlice dinlemeye verilen isim. Türkçeye kelime anlamı olan “koklama” olarak ta çevrilmiştir ki, çok kötü bir fikirdir. Ek olarak “dinleme” kelimesi de kullanılmaktadır.
STA : Station, Kablosuz ağ istemcisi (Notebook, PDA, Buzdalabı gibi kablosuz ağlara bağlanabilen herhangi bir cihaz)
RADIUS : Remote Authentication and Dial-In User Service
AP : Access Point, Kablosuz cihazların (notebook gibi) kablolu ağlara bağlanmasını yarayan donanım. Örnek olarak bir firmanın ADSL bağlantısı bir wireless ADSL modem üzerinden olabilir. Bu durumda modem ADSL ağına kablosuz cihazların da bağlanmasını sağlar.
Wardriving : Deli danalar gibi kablosuz ağ arama sanatı
DOS : Denial Of Service – Bir servisin kullanılmaz hale getirilmesi.
MITM : Man in the Middle – İki iletişim arasına girip data çalma, modifiye etme gibi işlemlere izin veren saldırı modeli. Genelde asimetrik şifreleme kullanan iletişimlerde araya girmek için kullanılır.
ARP : Address Resolution Protocol, Ağlarda MAC adresini IP adresi ile eşleştirmekte kullanılan protokol. ARP Poisoning ise ARP kullanılan ağlarda ARP tablolarını modifiye ederek (zehirleme) MITM saldırılarına zemin hazırlamada kullanılan metoddur.


ArkadashLar Buradaki TerimLeri BiLmeyen ArkadashLar OLabiLir
TerimLerin Hepsi Ana Konuda Gectiği İçin Koydum


__________________


''Deha 'imkansız' zannedilende 'mümkün'ü görebilmek demektir! Gemilerin karada da yüzebileceğini sezmek; Mehmed'lerden birini 'FATİH' yapar..."
MaTRiX isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Alt 03.02.07, 20:16   #3 (permalink)
Bilgili Tayfa
 
MaTRiX - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Dec 2006
Mesaj Sayısı: 1.926
Konu Sayısı: 821
Takım: Galatasaray
Rep Gücü: 17880
Rep Puanı: 1786530
Rep Derecesi : MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000
Ruh Hali:

Standart WEP' in Açıkları, Kablosuz Ağlara Saldırı & Defans




Sorun Nerede Başlıyor?

Sniffing , ARP Poisoning yıllardır kullandığımız kablolu ağlarda ciddi sorunlar arasında gelse de bu ataklar özellikle küçük oranizasyon ve ağlarda önemsiz sayılabilirler. Başlıca nedeni bu atakları yapabilecek saldırganının network ()’ e fiziksel erişimi olmalıdır. Daha geniş şekilde bakarsak bu ya bir çalışan ya da içeriye kadar girebilmiş bir saldırgan olmalıdır.
Bunun fiziksel güvenlik ve firma içerisindeki güvenlik politikası kısmını bir yana alırsak genelde bu tip bir yaklaşımı güvenli olarak kabul edebiliriz.
Ancak kablosuz ağlar bu güven zincirinin yegane özelliğini kırıyor ve fiziksel erişimi bir adım daha genişletiyor. Artık siz kablosuz olarak ağınıza bağlanabildiğiniz gibi size yakın bir saldırgan yada bedava internete girmek isteyen komşunuzun sevimli çocuğu da sizin ağınıza erişebiliyor.
Tabii ki kablosuz ağlar geliştirilirken bu da düşünülmüş ve bu tip ağlar için belli güvenlik yöntemleri geliştirilmiş, işte sorunda burada bir yerlerde başlıyor.

Kablosuz Ağlarda Güvenlik Opsiyonları

Bir kablosuz ağınız varsa seçebileceğiniz belli güvenlik seçenekleri vardır, Popülerlik sırasına göre bazıları;
  • Open Security
  • WEP
  • WPA
  • RSN
  • RADIUS / WPA-RADIUS
  • Wireless Gateway
  • Firmalara özel çözümler
Burada “Open Security“ olarak geçen güvenlik modeli –Güvenlik modeli mi?-. şifre gerektirmeyen bağlantı demektir. Yani herhangi biri bu kablosuz ağlara basitçe bağlanabilir.

WEP, Open Security ve WEP iki en çok kullanılan modeldir. Open Security dediğimiz gibi bir güvenlik sağlamamaktadır ancak WEP bir güvenlik adımı olarak ortaya çıkmıştır. WEP kablosuz ağların güvenliğini sağlamak için geliştirilmesine rağmen çok büyük hatalar ile ciddi bir fiyaskodur.

WPA, Gene açık bulunan ancak WEP’ e göre çok daha güçlü bir opsiyon.
RADIUS, Klasik dial-up modem desteği veren ISP lerdeki sistemdir. Bağlantı kuran istemci (client) bir bilet (ticket) sistemi ile kablosuz ağa bağlanır. Ortak bir server olduğundan doğru implemantasyonda gayet güvenli bir kablosuz ağ deneyimi sağlayabilir. Ancak ev kullanıcıları ya da küçük organizasyonlar için çok kullanışsızdır. RADIUS-WPA ise aynı sistemin WPA desteklisidir.

RSN, RSN’ i WPA’ nın gideceği nokta olduğunu söyleyebiliriz ancak RSN henüz tam olarak oturmamıştır, WPA RSN’ in temellerinde yer almaktadır. Henüz piyasada RSN destekleyen AP (Access Point) bulmakta zor bir iştir. WPA TKIP e dayalıyken RSN AES i de desteklemektedir. İçerisinde anahtar dağıtımı gibi çözümleri de getirmektedir. Bu yazıda RSN e daha fazla değinmeyeceğiz.

Wireless Gateway, Özellikle halka açık yerlerde kablosuz ağ sunan firmaların kurduğu sistemlerdir. Ağ ile kablosuz cihazlar arasında bir bağlantı noktası oluşturur, giren kişiler bu sistemden bir defa onay aldıktan sonra ilgili kota ve ayarlara göre gerçek ağa (mesela internet) erişebilirler. Ülkemizde TTNet’ in sunduğu TiWinet ve özellikle Amerika’ da bir çok yerde gördüğünüz kablosuz internet erişimlerinde de bu metod kullanılır. Bu sistemin de kendi içerisinde farklı potansiyel açıkları ve saldırı noktaları vardır.

Firmalara Özel Çözümler, WEP’ in kısa sürede patlaması sonucu Cisco gibi firmalar kendi AP (Access Point)’ lerine özgü güvenlik önlemleri getirdiler. Bunların birçoğu geniş kitleler tarafından test edilmediğinden gerçek bir güvenlik önlemi olarak kabul edilemez. Bir kısmı zaten mantık hataları içerirken, henüz açığı bulunmamış olanlaraysa gerçek bir güvenlik gereksiniminde ciddi bakılamaz. Ek olarak ciddi bir limitasyonları ise bağlantı kuracak kablosuz cihazlarda (STA - Station) genelde kendi donanımlarını ya da özel bir ekstra program istemeleridir.

Bu makalede önce Kablosuz Ağları tespit etmek (wardriving tadında), Daha sonra WEP ile şifrelenmiş kablosuz ağları kırmayı ve son olarak ta ağlarımızı güvenli kılmak için alınabilecek önlemlere değineceğiz.

WEP Nasıl Kırıldı?

WEP’ in çözmesi gereken üç temel öğre vardı;
  • Kimlik Doğrulama (Authentication)
  • Gizlilik (Privacy)
  • Bilgi Değiştirme Kontrolu (Message Modification Control)
Bunun harici aslında çözülmesi gereken Cevap Kontrolü (Replay Control), Erişim Kontrolü, Anahtar Dağıtımı ve Korunması konularına ise hiç WEP girmemiştir. Bu sorunların birçoğu bir sonraki WPA, RSN gibi standartlarda hep çözümlenmeye
çalışılmıştır.

Kimlik Doğrulama

İlk adım kimlik doğrulamadır, ağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının düzenlenmesi, ikinci adım ise ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesi.
WEP’ in kimlik doğrulaması şu şekilde çalışıyor;




Cihaz istek gönderiyor, AP cevap veriyor eğer bağlantı tipi “Open Security” olsaydı cihaz Onay Mesajı (Authentication Message) istek gönderirken Algoritma Numarasını 0 olarak gönderecekti, bağlantı WEP ise bu numara 1 olur.
Şekildeki 3. ve 4. adımlar sadece WEP bağlantılarında olur ve onay mekanizması için kullanılır. 4. adımda AP geriye Durum Kodu (Status Code) gönderir.
Burada iki ciddi sorun vardır. Birincisi STA’ in (kablosuz cihaz) karşıdaki AP hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında gerçek bir fikri olmamasıdır. Çünkü sadece onay cevabı göndermektedir.
Yani herhangi bir AP olabilir ve her isteğe doğru durum kodu ile cevap verebilir. Ancak tabii ki WEP şifresini bilmediğinden dolayı daha sonradan gelen paketleri açamayacak (WEP simetrik şifreleme kullanmaktadır) , dolayısıyla çalışmayan bir AP olacaktır. Ancak karşılıklı onay (mutual) bu noktada kaybolmuş oluyor.
Daha sonra da WPA’ da çözülen implemantasyon hatalarından biri de buradaki onay süreci ve data trafiğinin şifrelenmesinde aynı anahtarın kullanılması sorunudur.
İkinci sorun ise bağlantıyı dinleyen (sniff) kişi iki kritik bilgi yi alır. 2. adımdaki şifrelenmemiş metin (plaintext) ve 3. adımdaki şifrelenmiş hali (chipertext). Bu da potansiyel olarak güzel bir kriptografik atak için hoş bir başlangıçtır.
Buraya kadar iki kritik nokta öğrendik ancak daha önemli bir bilgi şimdi geliyor;
WEP şifreleme için RC4 kullanıyor ve RC4’ te stream şifreleme yapar blok değil. RC4’ şifrelemede XOR u kullanıyor. XOR hakkında bilmeniz gereken en önemli şey bir datayı iki defa aynı anahtar ile XOR larsanız aynı datayı tekrar geri alırsınız.

Şimdi buradaki WEP onay sisteminde şu RC4’ ün 128 rasgele byte’ ı şu şekilde ortaya çıkabiliyor;
PlainText XOR RC4Byteları = Chipertext
İki defa XOR lama aynı sonucu veriyor,
ChiperText XOR RC4Byteları = PlainText
O zaman;
RC4Byteları = ChiperText XOR PlainText
Yukarıdaki son satırın anlamı da RC4’ ün ürettiği ilk rasgele 128 byte’ ın hepsini bu onay prosedüründen çıkartabiliyoruz (bkz: Ek-2). Çünkü 2. adımda plaintext ve 3. adımda da chipertext’ i almış bulunmaktayız.
Dolayısıyla şu an saldırgan olarak onay alan bir kullanıcı gibi bizde elimizdeki bulduğumuz anahtar ile onay sürecini başarılı bir şekilde geçebiliriz (tabii ki daha önce de dediğimiz gibi bu bizim başka bağlantılar yapabileceğimiz anlamına gelmiyor).
Bilgi Değiştirme Kontrolü

Normalde WEP ICV (Integrity Check Value) ile paket/mesaj modifikasyonlarına karşı önlemini almış durumda ancak CRC hesaplamasındaki algoritma doğrusal arttığından dolayı paket ile birlikte bir dizi byte değiştirildiğinde ICV nin sonuçları gene doğru çıkabiliyor. Her ne kadar pratik bir atak olmasa da bu güvenlik sistemi de kırılmış durumda.

Gizlilik ve WEP Şifresinin’ in Kırılma Noktası

WEP aynı datanın tekrar oluşmaması için IV (Initialization Vector) kullanır. Bu trafik ile birlikte sürekli artan bir değerdir. Zaten bu IV yüzünden 64bit WEP aslında 40bit’ tir çünkü 24bit IV yer tutmaktadır. IV paket içerisinde şifrelenmez çünkü açma (decrypt) işlemi yapılırken kullanılacaktır, yegane amacı aynı metnin iki defa geçmesi durumunda farklı şifrelenmiş çıktıların oluşmasını sağlamaktır. Aksi takdirde kriptografik ataklar çok daha kolay olacaktır.
WEP’ te kullanılan IV’ nin boyutu (24bit) düşük bir boyuttur tekrara neden olabilir. Bu yüzden WPA (TKIP) gene RC4 e dayalı olmasına rağmen bu sorunu gidermiş ve IV boyutunu yükseltmiştir.
Eğer tekrar kullanılan IV numaralarını (collusion) yakalayabilir ve toplayabilirsek bundan şifreyi üretmek için bir adım atabiliriz. Buradaki en büyük avantajımız da ağlarda LLC Headerlar gibi klasik genişliği ve değeri sabit trafiğin her zaman olmasıdır. Bu sayede yeterli tekrar edilen IV toplayabilirsek şifreyi elde etme şansına sahip oluyoruz. Ancak bu da çok pratik bir saldırı değil.

Gerçek açık ise RC4’ ün WEP implemantasyonunda çıktı.

RC4’ ün açılış süreci şu şekilde;

RC4 çalışırken 2 dizi (array) kullanıyor. İlk dizi (s-box / state box) 0-255 arası tüm karakterleri içeriyor, ikinci 256 bytelık dizi ise “şifre (key)” ile dolduruluyor, şifre kısaysa tekrar edilerek 256 byte lık dizi tam olarak doldurulmuş oluyor.
RC4 çalışma mantığında her oluşturulan keystream’ in her byte’ ının bir öncekinden byte’ tan değişik olma ihtimali %50 ancak “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” isimli makalesi ile RC4 ile rasgele üretim sürecinde zayıf anahtarlar (weak keys) olduğu ortaya çıktı.
RC4 Bu ilk açılış sürecinden sonra sbox ve kbox arasında belli bir algoritma ile (bkz: Ek3 RC4 VB.NET implemantasyonu) döngü başlıyor. Bu karıştırma işleminde ilk ve belli döngülerde bazı byteların tahmin edilebilme oranı normal tahmin edilebilirliğe göre çok daha yüksek, işte bu tahmin edilmesi daha kolay olan byte’ lar zayıf anahtarlar (weak keys) olarak geçiyor. Buradaki tahmin edilebilirliğin temel neden s-box’ ın içerisindeki datanın açılış süresinde biliniyor olması. Ancak ilk açılış ve döngüden sonra bu tip bir sorun kalmıyor ve RC4 sorunsuz ve güvenli olarak çalışıyor.
Normalde RSA RC4’ ün implemantasyonunda ilk 256byte’ ın kullanılmaması gerektiğini ve herhangi bir data ile geçiştirilmesini, sistemin bundan sonrakileri datayı kullanması gerektiğini bildiriyor. Ancak WEP’ te kullanılan RC4 implemantasyonu bu uyarıya kulak asmamış olması bugün bizim WEP’ i rahatça kırmamızı sağlıyor.
IV ile bu kırma işleminin ilişkisi de burada başlıyor. Daha önceden de dediğimiz gibi IV gerçek anahtara eklenilip RC4 işleme giriyor dolayısıyla her IV değiştirildiğinde RC4 tekrar şifrelemeye başlıyor ve bu açılış sürecinde (initialization) elimize yeni zayıf anahtarlar geçmiş oluyor. Yeterli derecede tekil (tekrar etmeyen, unique) IV içeren paket topladığımızda WEP’ i rahatça kırabiliyoruz. Çünkü elimizde kriptografik atak yapmaya yeterli derecede zayuf anahtar geçmiş oluyor.
Eğer weak key’ lere saldırı hakkında daha fazla teknik bilgi arıyorsanız şiddetle “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” ve “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” makalelerini tavsiye ederim.
Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri kırılabiliyor. Buradaki rakamın sabit olmamasının temel nedeni bunun bir olasılık hesabı olması. Aslında teorik olarak 10.000.000 IV ile de kıramama şansınız var.

İşin teknik boyutunu anladık, şimdi konuya gelelim.


__________________


''Deha 'imkansız' zannedilende 'mümkün'ü görebilmek demektir! Gemilerin karada da yüzebileceğini sezmek; Mehmed'lerden birini 'FATİH' yapar..."

Konu MaTRiX tarafından (03.02.07 Saat 20:21 ) değiştirilmiştir.
MaTRiX isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Alt 03.02.07, 20:22   #4 (permalink)
Bilgili Tayfa
 
MaTRiX - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Dec 2006
Mesaj Sayısı: 1.926
Konu Sayısı: 821
Takım: Galatasaray
Rep Gücü: 17880
Rep Puanı: 1786530
Rep Derecesi : MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000
Ruh Hali:

Standart Konuya Gelelim WEP'i Kırma,Kablosuz Ağlara Saldırı & Defans




Laboratuar Ortamı

Konu kablosuz ağlar olunca bir bilgisayardan fazla donanıma ihtiyacımız oluyor.
Aşağıdaki konfigürasyon benim testlerimi yaptığım sistem ama sizin aynı olması gerekmiyor ama tabii ki aynı desteklere sahip donanımlara sahip olmanız gerekebilir;
  • Access Point (Kurban Ağ)
    • Linksys Wireless AP
  • Notebook (Saldırgan)
    • OS – Windows XP / 2003 / Linux / Freebsd
      • Bazı yazılımlar sadece belli platformlarda çalışmaktadır
    • Wireless I - Intel PRO 2200 BG (entegre)
    • Wireless II – PCMCI Linksys WPC54G
    • Opsiyonel
      • İkinci wireless kartı opsiyoneldir
      • Ekstra Anten (daha geniş alanları kapsayabilmek için) ve Pigtail (anten ile wireless kartın arasına)
      • GPS (kendi yerinzin tam koordinatını almak ve AP’ yi haritada konumlandırabilmek için)
      • Notebook için Araç şarj kiti
      • IPAQ - Pocket PC (Ministumbler ile işyeri daha dar ortamlar için)
  • Desktop (Kurban Ağ Kullanıcısı)
    • U.S. Robotics USB, XX5422 Wireless
Opsiyonel aygıtlar genelde bu süreçteki keyfinizi artıracaktır.
Çift kart hakkında bir not

Normalde saldırgan donanımın da tek kart yeterli olabilir ancak ben bir kart ile bir ağa bağlanıp interneti kullanmak ve diğer kart ile de paket toplamak, AP bulmak için çift kart kullanıyorum. Bu birçok sistemde katastrofik sorunlara da neden olabilir ve genelde tavsiye edilmez.

Donanım Konusunda Notlar

Eğer bu tip testler için bir donanım alacaksanız almadan önce bekleyin ve iyice araştırma yapın. Şu an bir çok yazılım bir çok donanımda kısıtlamalara sahip. Örnek olarak klasik Centrino işlemcili entegre wireless sürücüleri RF monitor kısıtlamasından dolayı Windows uygulamalarında çalışmıyor sadece kısıtlı Linux sürücüleri var. Aynı şekilde sadece Windows ta çalışan ve Linux ta çalışmayan donanımlar da mevcut. Ya da henüz gerekli sürücüleri yok vs.
Dolayısıyla kullanacağınız yazılımların gereksinimlerini iyice okuyun ve donanım seçerken mümkün olan en çok yazılımın destek verdiği donanımı seçmeye çalışın. Eğer hali hazırda bir donanımınız varsa bunun özel sürücüleri için ya da güncel sürücüleri için araştırma yapabilirsiniz.
Genel bir fikir vermek gerekirse ORINOCO ve Hermes chipset’ li kartlar genelde işinizi görecektir. Aynı şekilde GPS cihazlarının ve Access Pointlerin de desteklediği özellikler ve ilgili yazılımları iyice inceleyin.

Saldırı Adımları

Bir kablosuz ağa bir kaç saldırı modeli olabilir ancak en çok yapılmak istenilen şey bu ağa izinsiz bağlantı kazanabilmek ve paketleri dinleyebilmektir.
Klasik bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;
  • Kablosuz Ağ(lar)ı Tespit etme
  • Paket Toplama
  • Şifreyi Kırma (şifreli bir ağ ise)
Kablosuz Ağları Tespit Etme

Kablosuz ağları tespit etmek genelde çok basittir, örnek olarak kablosuz ağ olan bir yerde notebook’ unuzu açtığınızda notebook’ unuz civardaki kablosuz ağı otomatik olarak bulacaktır (WinXP ve bir çok üçüncü parti yazılım bu şekildedir). Ancak biz bu işi bir adım daha ileri götüreceğiz ve yüzlerce kablosuz ağı kısa sürede bulabilecek hale geleceğiz. Ek olarak kendini duyurmayan (SSID Broadcast yapmayan) ağları da bulmayı göreceğiz.
Kanallar (Channels)

Farklı frekanslarda 1-14 arası yayın kanalı vardır, AP ve STA bir kanaldan iletişim kurar. Örnek olarak AP 12. kanalda yayın yapıyorsa STA’ da o kanaldan bağlanır. Aynı şekilde AP ve STA’ in yaptığı broadcast (genel) isteklerde her kanal için ayrı yapılmalıdır.
Amerika’ da 11 kanal kullanılmaktadır, Kanada, Avrupa ve Ülkemizde 13 kanal kullanılır. Kanal GHz spektrum’ u 2.412’ den başlayıp her kanalda 0.005 Ghz yükselerek ilerler yani Kanal 13 2.472 Ghz’ dir.


SSID Nedir?

Herhangi bir kablosuz ağı bulduğunuzda size ağın SSID’ sini verir yani özetle AP’ nin ismini. Eğer bir AP’ de SSID Broadcast açık ise genelde saniyede 10 defa olmak üzere yayın yaptığı kanalda kendisinin orada olduğunu belirten bir şekilde sinyal gönderir (beacon).
İşte bu SSID beacon’ ları sayesinde biz de bu ağları otomatik olarak bulabiliriz. Bugün bir çok AP SSID Broadcast’ i kapatma özelliği sunuyor. SSID Broadcast kapatıldığında ise tabii ki bu AP’ leri otomatik olarak bulamıyorsunuz.
Bu durumda normal şartlar altında notebook’ unuza bu SSID i bizzat sizin girmeniz gerekiyor. Bunun bir diğer anlamı da bu AP’ nin SSID sini bilmek zorunda olduğunuz. Bu istekleri tamamen pasif yani AP’ ye bilgi göndermeden dinleyebilirsiniz.
Araştırma İstekleri (Probe Request)

AP’ lerin SSID göndermesi harici STA (Station, kablosuz cihaz – notebook, pda vb.) lerde araştırma isteğinde (probe) bulunurlar. Bu durumda da STA gene broadcast olarak kendisinin bir kablosuz ağ aradığını söyler. Bunu alan bir AP aynı SSID Broadcast gibi bunu cevaplar ve bizde hemen ilgili AP’ ye bağlanabilir ya da orada olduğunu öğrenebiliriz.
Normalde bu probing işlemi her kanalda 0.1 saniye kadar sürer ve aynı anda cevap bekler. Bu işlem aktif bir arama modelidir.
Özetle
  • Kablosuz Ağlar kanalları kullanır (1-14)
  • AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlar
  • STA’ ler araştırma istekleri ile geldiklerini söylerler
Netstumbler / MiniStumbler

Windows altında en eski ve en güzel wardriving araçlarından biridir. Ek olarak isteyenler için MiniStumbler da Pocket PC’ ler de çalışıyor. Aşağıdaki mantıkların hepsi hemen hemen Ministumbler’ a da uygulanabilir.
Netstumbler’ ı civardaki AP’ leri bulmak için kullanacağız. Netstumbler bir aktif tarayıcıdır yani civara probe requestleri gönderir, dolayısıyla tespit edilebilir. Tabii ki civardaki şifresiz kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey olur. İkinci olarak bu kanunlara aykırı veya suç içeren bir durum da değildir.
Netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok kartla sorunsuz şekilde çalışıyor (RF modu istemediğinden ve paket dinleme yapmadığından dolayı donanım deseği çok geniş).
Download etmek için [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] adresini kullanabilirsiniz. Program ücretsizdir.
Programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya başlayacak ve hemen civardaki AP’ leri tespit edecektir.

Netstumbler ile örnek bir tarama sonucu
  • “Enable Scan” (Ctrl + B) ile taramayı açabilir ve kapatabilirsiniz
  • “Device” menüsünden kullanılacak kart arabirimini seçebilirsiniz
  • Sol taraftan çeşitli filtreleme özelliklerine ulaşabilirsiniz
  • Sonuçları kaydedebilir ve daha sonradan açıp inceleyebilirsiniz
  • Sonuç datalarını Export / Import edebilir ve başka yazılımlar ile paylaşabilirsiniz
Kismet

Kismet’ i için Linux’ a ihtiyacınız olabilir. Şu an için verimli bir Windows portu bulunmamakta. Cygwin altında pek verimli olmadan çalıştırabilir ya da Linux işletim sisteminizde kullanabilirsiniz. Ek olarak “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” gibi içerisinde Kismet’ i de içeren Live Linux CD’ lerinden birini kullanabilirsiniz.
Kismet pasif bir tarayıcı bu sayede SSID Broadcast etmeyen AP’ leri de bulabilir. Kendini belli etmeyen bu AP’ leri ilk adımda trafiklerinden tespit eder. Ancak ilk adımda SSID’ yi bulamayabilir daha sonra SSID içeren ilk paketi gördüğünde AP’ nin SSID sini de bulabilir.



Kismet (Gkismet / Arabirim) ile gizli bir AP (SSID broadcast etmeyen)’ nin tespiti
Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit edebiliyor. Bunun yanında bize hangi kanalda çalıştığı, şifreli olup olmadığı gibi ekstra bilgiler de veriyor. Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de görebiliyor olmamız.
Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK arabirimi.
Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen kısmında bulunabilir.


__________________


''Deha 'imkansız' zannedilende 'mümkün'ü görebilmek demektir! Gemilerin karada da yüzebileceğini sezmek; Mehmed'lerden birini 'FATİH' yapar..."
MaTRiX isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Alt 03.02.07, 20:25   #5 (permalink)
Bilgili Tayfa
 
MaTRiX - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Dec 2006
Mesaj Sayısı: 1.926
Konu Sayısı: 821
Takım: Galatasaray
Rep Gücü: 17880
Rep Puanı: 1786530
Rep Derecesi : MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000
Ruh Hali:

Standart Paket Toplama ve WEP Şifresini Kırma,Kablosuz Ağlara Saldırı & Defans




Paket Toplama

Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de öğrendiğimize göre artık ikinci adım olan paket toplama kısmına geçebiliriz. Hatırlarsak burada yapmamız gereken elimizden geldiğince çok tekil IV toplayabilmekti.

Airodump

Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.
Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı kanalda airodump’ ı çalıştırın.
Airodump Parametreleri;
  • <nic index>
    Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.
  • <nic type> (a/o)
    Wireless adapter’ in chipset i
    o : Hermes /Realtek
    a : Aironet/Atheros
    Eğer diğerse parametre olarak ne verdiğiniz farketmiyor.
  • <channel(s)> (0-14)
    Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.
  • <output prefix>
    Paketlerin yazılacağı dosyaların başlangıç ismi
  • <ivs only flag> | Opsiyonel
    Eğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
Bizim örneğimizde şu şekilde çalıştırıyoruz;
C:\Airodump.exe 14 a 13 FM_APIVleri y




Airodump’ dan bir paket toplama görüntüsü
Windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.
Linux’ ta ise <nic type> girmeniz gerekli değil aynı zamanda <nic index> yerinede <interface name> yani wlan0 gibi ilgili donanımın arabirim adını girmelisiniz. iwconfig komutu ile wireless adapterlerinizi görebilirsiniz.
Paketleri farklı vakitlerde toplayabilirsiniz, kırma işleminde hepsini birlikte kullanabiliyoruz. Yani paket toplama işlemine ara verebilir ve daha sonradan tekrar başlatabilirsiniz.
Aklınıza civardaki modemlerde dahil olmak üzere seçtiğiniz kanaldaki tüm trafiği toplamış olduğunuz gelebilir, bu da sorun değil çünkü kırma işleminde hangisinin bizim AP’ miz olduğunu belirteceğiz.
Airodump IV dosyalarını çalıştığı klasöre kaydedecektir. Network yoğunluğuna göre toplama hızınız değişebilir. Bu hızı yükseltmek için ağda ekstra trafik yapmanız gerekebilir, bunun için “Aireplay” yada benzeri paket üreten yazılımlar kullanabilirsiniz.
Daha önceden de belirttiğimiz gibi eğer paketleri .cap olarak topladıysanız yani sadece IV’ leri değil tüm şifreli datayı da topladıysanız şifreyi kırdıktan sonra “airdecap” yazılımı ile ilgili kırılmış şifre ve şifrelenmiş paketleri açabilir daha sonradan da Ethereal, IRIS gibi bir sniffer’ da bu paketleri açabilir ve inceleyebilirsiniz.
Bu sayede sizin paket topladığınız sırada gerçekleşen tüm trafiği analiz edebilirsiniz.

Şifreyi Kırma

Artık gerekli paketleri topladığımıza göre WEP şifresini kırmaya başlayabiliriz.

Aircrack

Aircrack paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.
Tek yapmamız gereken topladığımız paketleri ona vermemiz.
Ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. Çünkü WEP şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. Bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.
Örnek kullanımı şu şekilde olabilir;
C:\airrack.exe –a 1 –n 128 *.ivs
-a Parametresi kırılacak şifrenin WEP şifresi olduğunu belirtiyor,
-n parametresi ise kaç bitlik bir şifreleme olduğunu.

En sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. Önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.
Aynı şekilde eğer sırf IV’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.
Kısa bir süre sonra şifre kırılmış olacaktır.
Karşınıza birden fazla cihazdan toplanan paketler gelebilir bu durumda ilgili AP’ yi seçmeniz gereklidir. Zaten ilgili AP’ nin MAC adresini daha önceki Kismet / Netstumbler bilgimizden dolayı biliyoruz. Aşağıdaki resimde bu durumun bir örneğini görebilirsiniz.



Birden fazla cihazdan IV toplanması sonucunda çıkan sorgu ekranı
Eğer tek bir sonuç çıkarsa aircrack otomatik olarak kırma ekranına geçecektir.



128bit WEP şifresi kırılma işlemi tamamlandı
Program farklı atak yöntemleri ve dictionary (belli bir sözlüğe dayalı deneme-yanılma) atak gibi opsiyonel bir dizi seçeneğe de sahip.

Ek Saldırılar

WEP şifresinin kırılması ve sisteme girilmesi harici bazı ek saldırılar da sistemlere yapılabilir.

MAC Filtrelelerini Aşmak

Daha önceden de belirttiğimiz gibi kablosuz ağların güvenliği için MAC adresi filtreleme yapılabilir. Bu sayede sadece izinli MAC adresleri kablosuz ağa bağlanabilecektir.
Ancak bir saldırgan olarak daha önceden izinli bir MAC adresinin ne kadar kolay ele geçirilebileceğini gördük, şimdi de ne kadar kolay MAC adresi değiştirebileceğimizi görelim.
Unutmayın ki MAC adresleri tekildir, dolayısıyla MAC adresinizin bir yerde loglanması size ait cihazın (STA - Laptop, PDA vs.) orada olduğuna dair güzel bir kanıttır. Dolayısıyla sadece filtrelemeleri aşmak için değil genel olarak da MAC adresi değiştirmek güzel bir pratiktir.
Bu çok basit bir işlemdir;
  • Windows altında
    En basit şekilde “Network Connections” tan ilgili adapter’ e girip, “Properties” > “Configure” > “Advanced” Tabına girebilir ve “Network Address” değerini istediğiniz şekilde belirtebilirsiniz.


  • MAC Adresi değiştirme ekranı

    Bu işlem tüm adapter’ larda yapılamayabilir ancak registry aracılığı ile bunu hepsinde yapabilirsiniz.

    “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Contr ol\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}” registry adresinde tüm adapter’ ler vardır, buradan ilgili olanı seçebilir ve “Network Address” kısmını istediğiniz şekilde değiştirebilirsiniz.

    Daha detaylı bilgi ve adım – adım için. “
    [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” sayfasına göz atmanızı tavsiye ederim.

    Ek olarak Windows için şu küçük progr*****la bu işi çok daha basit hale getirebilirsiniz;
  • Linux’ ta şu şekilde değiştirebilirsiniz;
    /etc/init.d/networking stop
    ifconfig eth0 hw ether 00:01:02:03:04:08
    /etc/init.d/networking start

    Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] bu işte size yardımcı olabilir.
Genel olarak MAC adresleri ve değiştirme hakkında daha fazla bilgi için [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]’ e bakılabilir.

DOS / MITM vb. Ataklar

Kablosuz ağlar bu temel sorun hariç, DOS (Denial Of Service – bir servisin kullanılmaz hale getirilmesi), MITM (Man in the Middle – iki iletişim arasına girip data çalma, modifiye etme gibi saldırılar) gibi ataklara da açık. Bunların bir kısmının nedenini açıklamıştık.
Kablosuz ağlardaki en basit DOS saldırılarından biri AP’ ye Deauthentication Management mesajları göndererek kablosuz cihazların sürekli kopmasını sağlamaktır.
MITM ataklar ise aktif bağlantıların çalınması ve paketlerin dinamik olarak enjekte edilmesi aracılığı ile yapılmakta. Bu tip saldırılara örnek için airinject ve airjack yazılımlarını inceleyebilirsiniz.
Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] ve [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] yazılımları Windows için özel paket üretme / modifiye etme ve analiz uygulamalarına sahipler...


__________________


''Deha 'imkansız' zannedilende 'mümkün'ü görebilmek demektir! Gemilerin karada da yüzebileceğini sezmek; Mehmed'lerden birini 'FATİH' yapar..."
MaTRiX isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Alt 03.02.07, 20:27   #6 (permalink)
Bilgili Tayfa
 
MaTRiX - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Dec 2006
Mesaj Sayısı: 1.926
Konu Sayısı: 821
Takım: Galatasaray
Rep Gücü: 17880
Rep Puanı: 1786530
Rep Derecesi : MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000MaTRiX 0-2000000
Ruh Hali:

Standart Ekstra Ekipmanlar, Antenler ve Defans,Kablosuz Ağlara Saldırı & Defans




Ekstra Ekipmanlar

Kablosuz ağların analizi ve tespiti sırasında bazı ekstra donanımlar size yardımcı olabilir;
Pocket PC

Herhangi bir Windows Mobile 2000/2003 yüklü ve Wi-Fi desteği olan bir Pocket PC işinizi görecektir. Bu sayede iç cebinizde bunu taşıyabilir ve MiniStumbler veya [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] kullanarak oradaki kablosuz ağ hakkında daha fazla bilgi toplayabilir veya paket toplayabilirsiniz.


ComWiFi PPC yazılımından bir ekran görüntüsü

GPS

GPS cihazı sayesinde uydu aracılığı ile dünya üzerinde bulunduğunuz konumu alabilirsiniz. Bu bilgi ile bulduğunuz ağları haritada işaretleme şansına sahip olursunuz.
Haritalama, konumlandırma konusunda size yardımcı olabilecek yazılımların başında [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] ve [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] var. Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]’ da harita bulmanız ve harita paylaşımı konusunda size çok yardımcı olacaktır.



Kansas Üniversitesi’ nde geliştirilen bir haritalama örneği
Anten

Wardriving sırasında en çok ihtiyaç duyacağınız şeylerden biri çekim alanınızın olabildiğince geniş olmasıdır. Kartınızın çekim gücünü artırabilmek için ekstra anten takmak çok faydalı olabilir.
Her wireless kartın ekstra anten desteği yoktur, bazılarını modifiye ederek takabiliyor olsanız da kendiliğinden bu desteği olan bir kart edinmek çok daha verimli olacaktır.
Omni-Directional Antenler

Bu antenler tek yönlü değil aynı anda her yönde alanı genişletirler, boyut açısından da aynı bir arabanın radyo anteni gibidirler. Genelde wardriving için bu anten kullanılır.


D-Link’ in bir omni-directional anteni

Eğer ki bu tip işler ile aranız iyiyse, biraz vaktiniz varsa ve eğlenmek istiyorsanız çok ucuz fiyatlara çok başarılı antenler yapabilirsiniz. “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” bunlardan bir tanesi, bir diğer popüleri ise “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” makalesindeki antendir.


Ev yapımı bir minik omni-directional anten

Ek olarak antenlerin çoğunu sabityleyebilirsiniz;

Mount’ a sahip sabitlenmiş bir omni-directional anten (araç için uygun)
Directional Antenler

Eğer ki hedef bölge tam olarak tespit edildiyse tek yönlü sinyal güçlendirme için directional antenler çok işe yarayacaktır. Ancak genel wardriving seansları için çok verimli olmayabilir çünkü çevirildikleri bölgeyi görürler, diğer bölgelerden olan sinyaller zayıf olacaktır.
Parabolic, Yagi gibi tipleri vardır, mantık aynıdır ancak yapıları değişebilir. Yagi fiyat-performans olarak WiFi için genelde en uygun çözümü unan tipteki antendir.


Directional Anten
Popüler evde yapabileceğiniz ucuz bir diğer directional anten modeli içinse “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]” makalesine göz atabilirsiniz. Aşağıda bu antenin bir resmi bulunmaktadır.


Pringles’ tan yapılmış ev yapımı directional anten

Ekstra donanım bilgisi için bakılabilecek kaynaklardan bir diğeri de “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]

Defans

Makalemizin buraya kadar ki kısmı saldırı, kablosuz ağlardaki güvenlik açıkları ve bunları kullanma yöntemleri ile ilgiliydi. Bu bölüm ise en pratik şekilde alabileceğiniz güvenlik önlemlerini ele alacak.
Aşağıdaki önlemlerden “MAC Filtreleme”, “SSID Ayarları” gibi bazı kısımlar sadece basit şekilde güvenliği arttırma ve gizleme ile ilgilidir. Gerçek bir koruma değildir ancak daha fazla saldırgan çekmemek, basit saldırganları egale edebilmek, saldırganın daha çok vakit harcamasına sebep olmak gibi güvenliği arttıran faktörlerdir.
Bir çok konunun uygulanması için detaylı bilgi verilmemiştir çünkü kullanılan donanıma bağlı olarak uygulama yolları değişkenlik gösterebilir. Cihazın yardım dosyalarına bakarak ya da sadece kontrol panelinde gezinerek bir çok işlemi başarıyla yapabilirsiniz.

Şifreleme Metodu

Uzun bir süre WEP’ in ne kadar güvensiz olduğundan bahsettik dolayısıyla güvenli bir kablosuz ağ için WEP değil de öncelikle RSN kullanmanızı, eğer donanımınızın RSN desteği yoksa da WPA PSK(Pre Shared Key) kullanımı şiddetle tavsiye edilir.
Eğer mecburen WEP kullanacaksanız da 128 bit şifreleme kullanmalısınız.
RSN, WPA gibi çözümlerdeki şifreleri (key) olabildiğince iyi seçmek te çok önemlidir.

SSID Ayarları

SSID Broadcasting’ i kapatın. Bu sayede Netstumbler’ ın veya sadece alandaki bir WinXP’ nin otomatik olarak AP’ mizi bulmasını engellemiş olacağız.
İkinci bir önlem olarak SSID’ nizi değiştirin ve bu yeni değer saldırgana bir bilgi vermesin. Örnek olarak “Deneme Firmasi - Bilgi İslem” yerine rasgele yada “Yesil AP” vs. gibi isimler vermeniz faydalı olacaktır.

Konumlandırma

AP’ nizi konumlandırırken cam kenarlarını seçmeyiniz eğer mümkünse daha içerilerde bir yerlere yerleştirin.

Frekans İzolasyonu

Bahsettiğimiz gibi kablosuz ağ güvenliğinin temel sebebi kablosuz olması, yani radyo dalgalarının firma / ofis / ev dışına çıkabilmesi. Dolayısıyla eğer mümkünse bu frekansları yetkisiz kişilerin ulaşabileceği yerlere ulaştırmamalıyız.
Bu noktadaki ilginç çözümlerden biri de “[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]”. Bu boyanın içerisine katılan bir ürün ve radyo dalgalarının %90 gibi bir oranını duvardan geçerken boyanın emmesini sağlıyor.

DefendAir Radio Shield Additive ürünü
Force Field Wireless firmasının pencere filmleri gibi benzer başka [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] de var.


MAC Filtreleme

AP’ nizin ayarlarından sadece istediğiniz kullanıcıların MAC adreslerine izin vermeniz de alabileceğiniz ekstra güvenlik önlemlerinden.

Güncelleme

AP’ nizin firmware’ ını güncellemeyi unutmayın, bazı AP’ lerde ciddi açıklar tespit edildi ve edilmekte. Aynı yazılımlar gibi donanımınızı güncel tutmanız da faydalı olacaktır.

IDS & Diğer Destek Çözümler

[Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...] gibi kablosuz ağlar için geliştirilmiş IDS sistemi kullanırsanız ağınızdaki kaçakları daha hızlı tespit edebilir ve izleyebilirsiniz.


AirSnare’ dan bir ekan görüntüsü
Ek olarak [Sadece Kayıtlı Kullanıcılar Linkleri Görebilir.Kayıt Olmak İçin Tıklayınız...]’ de bir dizi kablosuz ağ güvenlik çözümü sunmakta.

Türkiye’ den İstatistikler

Kişisel olarak yaptığım wardriving seanslarından çıkardığım bazı istatistikler;



Türkiyeden bir istatistik
Burada şifresiz olarak görünen %65’ lik kısım hatırı sayılır bir istatistik ve bir çok amaç için kullanılabilir. İstanbul’ da bilişim sektörünün ve firmaların yoğun olduğu bir bölgede 10 dk. İçerisinde 50’ den fazla şifresiz kablosuz ağ bulabilirsiniz.
Ciddi bir wardriving seansında ise çok daha fazlasına rahatça ulaşabilirsiniz.


__________________


''Deha 'imkansız' zannedilende 'mümkün'ü görebilmek demektir! Gemilerin karada da yüzebileceğini sezmek; Mehmed'lerden birini 'FATİH' yapar..."
MaTRiX isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Cevapla


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Açık
Pingbacks are Açık
Refbacks are Açık



Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 00:14.


Powered by vBulletin® Version 3.8.0
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO 3.6.0
User Alert System provided by Advanced User Tagging v3.0.6 (Lite) - vBulletin Mods & Addons Copyright © 2020 DragonByte Technologies Ltd.
ForumTayfa

Arşiv: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 16 22 23 24 25 26 27 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 95 96 97 98 99 100 102 103 104 105 106 155 156 157 158 159 160 161 162 163 164 167 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271


ForumTayfa - Link Değişimi
Telinka İletişim | Voip Ürünleri | Link Değişimine Katılın |

Sitemiz bir forum sitesi olduğundan dolayı, kullanıcılar her türlü görüşlerini önceden onay olmadan anında siteye yazabilmektedir. ForumTayfa Yöneticileri mesajları itina ile kontrol etse de, bu yazılardan dolayı doğabilecek her türlü sorumluluk yazan kullanıcılara aittir. Yine de sitemizde yasalara aykırı unsurlar bulursanız [email protected] email adresine bildirebilirsiniz, şikayetiniz incelendikten sonra en kısa sürede gereken yapılacaktır.

Any member of our web site has the right of adding comments instantly without getting permisson due to the forum structure of our site basis. Althought, our site modarators check comments with care, all the responsibilities sourced from these comments directly belong to the members. If you still find any illegal content in our site ( A.buse, H.arassment, S.camming, H.acking, W.arez, C.rack, D.ivx, Mp.3 or any Illegal Activity ), please report us via [email protected] .Your reports will be evaluated as soon as the arrival of your e-mail.