- 25 Şub 2016
- 7,570
- 765
Wi-Fi ve Bluetooth Hackleme Yöntemleri (Hacking Wi-Fi and Bluetooth)
Wifi hackeleme yöntemleri
Wifi hackleme yöntemlerine geçmeden önce hangi güvenlik yöntemlerinin kullanıldığını tanıyalım bu türler;Wifi hackeleme yöntemleri
WEP
WPA veya WPA2
MAC adresi filtreleme
Kullanılan güvenlik yöntemlerini gördüğümüze göre gelin şimdi bu güvenlik türlerine nasıl saldırı yapabileceğimize bakalım;
WEP
1999 senesinde geliştirilen güvenlik bir güvenlik türüdür kablolu bağlantı ile eşdeğer gizlilik anlamına gelir saldırı yapması oldukça basit bir güvenlik türüdür. WEP kullanan bir wifiye girmek için Linux yada Windows işletim sistemini kullanmanız yeterlidir.
aircrack-ng isimli yazılımı kullanarak 4 ile 9 saat arasında kolaylıkla hedef wifi ye girebilirsiniz.
WPA veya WPA2
Diğer bir güvenlik türümüz olan WPA veya WPA2 WEP oranla daha güçlü bir güvenlik türüdür iki adet saldırı ile kırılması mümkündür bunar;
Kelime listesi (word list)
Akış (Fluxion) saldırısı
Kelime listesi (word list)
ilk saldırı türümüz olan kelime listesinde oluşturacağımız her türlü kelimeden veya sayıdan oluşan uzunca bir listeyi Brute Force yöntemi ile deneyerek girilmesi mümkün ama bu işlem çok uzun bir zaman gerektirir
Akış (Fluxion) saldırısı
Akış saldırısı kelime listesi saldırısına göre daha fazla teknik bilgi gerektiriyor ama daha hızlı bir sonuç almanız mümkün.
Kurbanınızın önüne wifi şifresini girmesi istenilen bir ekran göndererek şifreyi kendinize göndermek mantığı ile gerçekleşen bir saldırı.
MAC adresi filtreleme
Telefon , bilgisayar ve tablet gibi her cihazın kendine özgü bir mac adresi var ağ üzerinde girilmesine izin verilen cihazın mac adresini öğrenebilirseniz kendi cihazınız ile izin verilen cihazın mac adresiyle değiştirip wifi ağına bağlanabilirsiniz.
Bluetooth hackeleme yöntemleri
Son yıllarda hayatımızda fazlaca yer alan bluetooth cihazlarına saldırmak için bazı açıkları kullanmamız gereklidir bu açıklar;
BlueBorne
Bluesnarfing
Bluejacking
Bluetooth Kimliğe Bürünme Saldırıları (BIAS)
BlueBugging
BlueBorne
İlk açığımız BlueBorne kullanarak bilgisayar, cep telefonu ve IOT cihazlarına saldırı yapabiliriz
Bluesnarfing
Bluesnarfing kurbanın haberi olmadan yaşanan bir saldırıdır genellikle bilgi sızdırmak amacıyla kullanılır.
Bluejacking
Bluejacking saldırısı hedef cihazın yaklaşık 5 -10 m civarı yakınında gerçekleşir kurbana spam veya reklam gönderilmesini sağlar.
Bluetooth Kimliğine Bürünme Saldırıları (BIAS)
Bu saldırı ilk bağlantı kurma aşamasında gerçekleşir saldırganlar (h-isac) hedef alır eğer saldırı başarırı olarak gerçekleşirse hassas verilerin ele geçirilmesini sağlar.
BlueBugging
Bu sardırı Bluejacking ve BlueSnarfing bluetooth sardırıları sonrasında geliştirilmiş bir saldırıdır kurbanın cihazında bir arka kapı oluşturul bu sayede sadece cihaza sardırmakla kalmaz yanı sıra cihazdaki bütün verileride görebilir.