Wireless Saldırıları Hakkında
Selamlar çok değerli blog takipçilerim :)
Herhangi bir istek konu hakkında berkdusunurx@gmail.com adresime mail bırakabilirsiniz
Kablosuz Ağlara Yapılan Saldırılar
* Erişim Kontrolü
Saldırıları
* Gizlilik Saldırıları
* Bütünlük Doğrulama
Saldırıları
* Kimlik Doğrulama
Saldırıları
* Kullanılabilirlik Saldırıları
- Erişim Kontrolü
Saldırıları (Access Control Attacks)
Kablosuz ağda bulunan erişim
kontrol önlemlerini çeşitli paketleri dinleyerek yakalanan şifreleri kırarak
atlatıp sisteme sızmak için yapılan saldırılardır.
Kablosuz Ağları Tarama (War
Driving)
Araştırma isteklerini ya da hat kesme iletisi denilen
istemcilerin dinlemeye geçmesi için gönderilen iletileri dinleyerek kablosuz
bir ağ keşfetmekdir.
Yetkisiz Erişim Noktası (Rogue Acces Point)
Güvenli bir ağ içinde backdoor oluşturulabilmesi için
güvenlik duvarının iç tarafında güvensiz bir erişim noktası kurulmasıdır.
Mac Adres Sahteciliği (Mac Spoofing)
Saldırgan hedef seçtiği bir ağda paket yakalama yazılımı ile
kullanılan bir MAC adresini tespit eder.
Yetkili erişime sahip olan bir cihazın mac adresini spoof
ederek tekrar konfigure eder Böylelikle ağda seçtiği kurbanı sahte ağa
yönlendirip ağınkide dahil olmak üzere birçok parolayı ele geçirebilir.
IP Adresi Sahteciliği (IP Spoofing)
Ip spoofing yaparak başkasının IP adresinden istenilen istekler
gerçekleştirilebilirdi. Artık geçersiz bir saldırı türü sebebi ise protokolde
ki zaafiyetlere kalıcı çözümler getirildi
- Gizlilik Saldırıları
Bu saldırılar kablosuz ağda gönderilen özel bilgileri
engellemek için girişimde bulunurlar.
Gizli Dinleme (Eavesdropping)
Bu saldırıyı yapabilmek için öncelikle saldırganın başarılı
bir access control saldırısı gerçekleştirmesi gerekir.
Ardından ağdan kendine seçtiği hedef ile yayın adresinin
arasına girip hedefin web isteklerini yayın adresine gitmeden önce kendinden
geçirerek hassas bilgileri elde eder
Ortadaki adam saldırılarında hedefin indirmek istediği bir
dosyayı saldırganın yayın adresi ile onun arasında olduğu için değiştirip
zararlı yazılımını indirmesini sağlayabilir.
Şeytan İkizi Erişim Noktası (Evil Twin Access Point)
Saldırgan kullanılmakta olan acces pointin benzerini
oluşturup son kullanıcıların sahte acces pointe bağlanmasını sağlar böylelikle
bağlanan tüm kullanıcıların bilgilerini elde edebilir.
Acces Point Üzerinde Sahte Portal Çalıştırmak (Acces Point
Phishing)
Saldırgan kurduğu sahte acces pointe bağlanan hedeflere web
sunucusu kurup bu kullanıcıları çeşitli zararlı kodlar içeren web sayfalarına
yönlendirerek bilgi toplayabilir.
Ortadaki Adam Saldırısı (Man In The Middle)
Saldırgan hedef belirlediği iki bilgisayarın arasına girerek
iletişimin doğrudan yapılması gerekirken kendi üzerinden yapılmasını sağlar
böylelikle birçok saldırı türünü deneme imkanı bulur.
- Bütünlük Doğrulama
Saldırıları
Diğer atak türlerini uygularken kolaylık sağlaması açısından
sahte kontrol ve ya kablosuz iletişim üzerinden veri paketleri gönderir.
DoS saldırıları buna örnektir.
Paketi Püskürtme (Frame Injection)
Bu yöntem sahte 802.11 paketlerini erişim noktalarına yada
saldırgana göndererek bir süre sonra kaynağın servis dışı bırakılmasını ya da
gerekli bilgilerin dışarıya verilmesini sağlar.
Bu saldırıyı yapan araçlar sırasıyla şu mantık ile çalışır
-İlk önce erişim noktası araştırılır
-Açıkları aranır
-De-Authentication ve De-association saldırıları için paket
püskürtürler.
-Her donanım sürücüsünü desteklemektedir.
802.11 Veri Tekrarlama (802.11 Data Replay)
Bir saldırı tekrarı için hem paket toplamak, hemde aynı
zamanda bu paketleri yineleyerek püskürtmek amaçlıdır. İşin içinde hem kayıt
etmek hem de paket püskürtme tekrarları vardır.
-Kimlik
Doğrulama Atakları (Authentication Attacks)
Davetsiz misafirler bu atakları,
legal kullanıcıların kimlik ve kimlik bilgilerini çalarak özel bir ağa veya
servise bağlanmak için kullanırlar.
Kullanılabilirlik Saldırıları (Availability
Attacks)
Bu ataklar, yasal kullanıcılara yönelik kablosuz
servislerin verimini azaltmak ve ya engellemek için kullanılır. Amaç, gerek bu
kullanıcıların WLAN kaynaklarına erişimini engellemek gerekse de kaynaklarını
azaltmaya yöneliktir.
Servis Dışı Bırakma Saldırıları (Denial Of
Service)
DoS saldırılarının amacı herhangi bir parola
bilgisi elde etmek şifre kırmak veya bilgi açığa çıkarmak değildir.
DoS saldırısı hedef servisin gelen isteklere
cevap veremeyecek hale getirmesini sağlayan bir saldırı çeşididir.
Bu saldırılar iki şekilde servisi durdurmaya
çalışır
Birincisi işlemci hafıza ve bant genişliği gibi
kavramları tüketerek.
İkincisi protokol veya serviste bulunan bir zayıflığı kullanarak.
Örnek ile anlatmak gerekirse üzerinde apache
servisini koşturan bir web server olduğunu düşünelim saldırgana bu server’a
istek gönderir ardından cevap alır. Saldırgan bu isteklere saniyede birçok kez
yaparak sunucunun gelen bu isteklere cevap veremeyecek hale getirir
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXuteyLaB_cvRsdS2K7O9uZmRkCI7UW48gdzpFPrh-z61NBir1LbBmNLSGe5UjXjYK1_vSXfSzWVrDgclHRV1AW6D1NSU-LfxiBHTlr060h88JR9QxE2ckyAlcsx1t1ZX8_eQ49MTC9tnp/s640/Vekt%25C3%25B6r+Ak%25C4%25B1ll%25C4%25B1+Nesnesi1.png)
www.berkdusunur.net
aberkdusunur@gmail.com
berkdusunurx@gmail.com
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXuteyLaB_cvRsdS2K7O9uZmRkCI7UW48gdzpFPrh-z61NBir1LbBmNLSGe5UjXjYK1_vSXfSzWVrDgclHRV1AW6D1NSU-LfxiBHTlr060h88JR9QxE2ckyAlcsx1t1ZX8_eQ49MTC9tnp/s640/Vekt%25C3%25B6r+Ak%25C4%25B1ll%25C4%25B1+Nesnesi1.png)
www.berkdusunur.net
aberkdusunur@gmail.com
berkdusunurx@gmail.com
Konu hakkında mail attım yardımcı olabilir misiniz ?
YanıtlaSilTabiki maillere 8 saat için dönüyorum
YanıtlaSil