Root > Documents > Security > Wireless Network Security 802.11
Cyber-Warrior.Org \ Doküman \ Security > Wireless Network Security 802.11
Madde
  Yazar : zip72_72
  Date : 01.06.2006 23:45:07
 
# Wireless Network Security 802.11
 

802.11 Kablosuz Ag Güvenligine Kapsamli Bir Genel Bakis

 

Kablosuz ag güvenligi : Saldirilar ve Savunmalar

 

Herbert L. smith Plaza, Diane Jojnson,bir muhasebeci. kendisine gönderilen paketi açiyor ve paketten  yepyeni parlak bir haber çikiyor 802.11 kablosuz Yöntemler.Talimatlari okuyor ve tamamen kolay ve anlasilir hatta konu Bilgisaylar ve agbaglantilarina gelince Tas çatlasa bir acemi olan Diane bu talimatlari anladi.Bi saat içinde kendi fdiz üstü bilgisayarini kullnarak Sirketin ag baylantisina girdi.Deiane son zamanlardakablosuz ag kullanan bir arkadsini ewe dawet etti ve o da bu bir kablosuz ulasim noktasi kurmaya karar werdi Ofise kolayca girebilmesi için.ve halen sirket agina bagli durumda özell diz üstü bizlgisayarindan önemli bilgilere bile ulasiyor.Diane Diane çok masraf yapmadan bunu basarabildi ve o kadar fazla teknik bilmemesine ragmen.Bunun hayretindeki Internet o gözden geçirdigi gibi ve teknolojik cesaretini kendisine ikna ettirdi ve Sirketin IT bölümündeki Insanlarin kibirliligine siritti.

 

    Bu arada. caddenin karsisindaki Cool Beans Coffe Shop’a Herbert L. Smith merakli ve kurnazca oturdu.Ve içeceginden bir yudum aldi, Diz üstü bilgisayarini açti ve baslama komudu çizgilerini çok büyük sayida kisi LCD’den görülen standart yesil we siyah tekrenkli resimleri izledi.Anten kullanma. bilgisayarin PCMIA girisine takti ve çesitli açik kaynakli yazilimin bir koleksiyonunu çalistirdi.Kablosuz aglar için olan alani taratmaya basladi.Alidlanmisin tamami Listeye yazilim basligi gibi erisim, deki bir sinyal onun dikkatini çeketi.Sistem adiyla kendini yayinliyordu "linksys" ve onun Çözülmemis bilgiyi yayinlayan sistem tarafindan kesildi.Tecrübesinden dolayi adam hemen anladi ki Kablosuz bir dagitici onunla ilgileniyordu we o kisi fabrika yapilandrmasini kullaniyordu.Bir kaç tusa basarak adam, sistemi ele geçrimek için basladi we yayini incelemeye bu wericiden aldi ve çok eglenceyle gizli kalmasi gereken bir çok parçalardan geçerek taradi ve baglantiya girmeye çalisan kisi karsidaki ofis binasindan bir yerden saldiriyordu.

 

Güvenllige özet bir giris

 

  Güvenlik - Kötü niyetli kisiler için Servete erisim imkani,zorla içeri girene karsi savunmak için kabiliyettir ve açiga çikarma,degisme veya yikma demektir.Güvenligin içinde bir daha derin ilgi,gizlilik wardir.Ortak çewremizde gizliligin diger bir form’u özel bir doga maddesiyle karsi karsiya geldi.bu bilgi,bir organizasyonun özel bir önemidir Çünkü açiga çikmasi demek rekabet edebilen avantajlara zarar werebilirdi yada meslek sirlarini açiklayin.

 

  Güvenlik 3 formu alir : Fiziksel,Sanal,Bilgi.Biz kilitlerle ewi fiziksel güvenlik altina aliriz ; aynisi sanayide dogrudur.Fiziksel güvenlik ag kurulumu arenasinida kapsar fiziksel servetin korunmasi özellikle: Erisim noktalari,Kablolu kanallar ve son dügümler.Kablosuz Bilgi alani için,biz,fiziksel güvenlik için düsünmeyiz,Biz sonraki tipde sanal güvenligi düsünürüz.Sanal Güvenlik veri güvenli tutmak için yetenektir.Örnegin;bir agin üzerindeki erisim,bu özel bir problem we haberin geri kalanin konusudur.

 

  Veri güvenligi,genellikle amaç ve fizikselin sonucu ve sanal güvenlik örnegin; Yetkili bir kisiyi redetmek veri odasina veya depo’ya girer.

 

Kablosuz güvenlik

 

  Kablosuz Teknoloji is dünyasinda çok yarar saglayabilir.Kablosuz aglar plana göre yerlestirme tarafindan,müsteriler ortaklar ve çalisanlar’ca benimsendi.Bui islerin üretkenligini artirabilir.Is ortaklarinizla yakinliginizi gelistirin ve yeni müsteriler kesfedin.Aslinda kablosuz teknoloji planina göre yerlestirmek için çok sebebler var fakat çogundan hoslanin bu risksiz ve düsüslü degildir.

 

  Önceki senaryo sadece bir kaç basit tenkide açik,siz kablosuz ag kurulumunun ülkesinde yer alin.Biz gizli kalmasi gereken muhasebe bilgisinin nasil çalindigini gördük.Iyi niyetli bir çalisanin hareketleri nedeniyle oldu.Çok çok daha kötü olabilirdi.Gizemli hacker’imiz daha fazla uzman oldu mu, o sakat tehlikeli yazilim yeni üyeye sahip olabilirdi ama bir inkar-servis hucumu baslattii,isinin sonu olarak bilgiyi sildi we ya yok etti ve ya tam ag sonuçlanmayi sildi.

 

  Bu korkutucu bir sonuç olarak görülebilir fakat yenmek için çok farkli yol var.Bu yazi size yardim etmek için tasarladi.

 

 

Kablosuz Dünyanin Hali

 

 

  2004’ün Haziran’inda Wardrive4.1 , dünya çapinda Bir alarm werildi 61.6 belirlenen kablosuz ulasim noktalari sifrelemeye imkan wermeden veriyi yayinliyordu.Veri kablosuz donanimlari dinlenen birileri tarfindan gönderiliyordu.Bu kullanici ad’lari,sifreler,kredi karti numaralari,yada diger duyarli bilgiler.Çalismalar gösterdiki yüzde 31.4 kaydedilen ulasim noktalari SSIDs kullaniyorlardi ve yüzde 27.5 sifreleme kullaniyordu.Çalismalar sunu buldu ki erisim noktalari miktari hiç bir sifreleme teknigi kullanmiyorlardi önceki yilin gayretinden yüzde 6.04 azaldi.Bununla beraber kablosuz ag yayinin numarasi SSIDs ve sifreleme kullanmayan SSIDs aslinda yüzde 3.57 ve 2.54 artis gösterdi.Zaman geçtikçe ve haber alma artislari,Düzelme için daha fazla oda her zaman olacak yayinimizin güvenligi saglanacak.Gördügünüz gibi açiklik ifak süzü siz gördünüz,

 

   Zaman geçtikçe , Düzelmeler kablosuz standartta yapiliyor fakat o görülmeye hazir mi acaba yada kablolu donanim kendi içinde güvenlik kusurlarina sonunda bakacak mi?. IT profesörleri Inançlara aksi,Geçenlerde yayinlanmis 802.11g standart gelistirmek için çok az kablosuz ag güvenligine sahip.O uydurma güvenlik problemleri olmamali ve problemler kendilerine bakacaklar;Biz kendimizi tanitmaliyiz tenkide açik olmalarla ve kablosuz ag güvenligi savunmalariyla bunun için iisimizi gelebilecek mümükün saldirilara karsi korumaliyiz.

 

802.11 Nedir ?

 

  Bu metinde kablosuz güvenligi tartisirken 802.11 aglarina basvuruyoruz.802.11 veya Elektirik ve Elektronik mihendisleri kurumu (Institute of Electrical and Electronic Engineers) (IEEE) radyo haberlesmeleri için kurulan ve kablosuz yerel aglari kullanan aletdir 802.11 yada WLAN.IEEE mühendisleri birlestiren bir organizasyondur,bilgisayar ve elektornik sanayisi için standart yaratmada uzmanlasmis bilim adamlari we ögrenciler için müdahale edebilirlik we düz uyumluluk temin edin.Organizasyon  bir numara sistemini göstermek için kullanilir satandartlar ise farkli teknoloji için yetisir.IEEE numara 802’yi yerel we genis alan aglari satandart Siniflandirmak için kullanir,11 numara kablosuz agi asagi dogru daraltir.Tartismalarimizdan Farkina varabileceginiz gibi kesin numara 11 den sonra bir harf yazar.Bu harfler protokolün farkli versiyonlarini gösterir belirttikleri seyler özellikle onlarin islettikleri yerler.Hatta bu harfler farkli güvenligi bile belirtebilir.

 

  802 aglari her yerde kullanilmakta.2006 yilinda sevk edilen 802.11 tabanli donanim araçlari 40 milyon birimi geçecegi tahmin ediliyor.Bu haberlesmelerin popularetesinden dolayi ve bir çok organizasyonel kablosuz ag baglantisi,bu metindeki odagimiz, 802.11 WLANs’ta  ilk olacak.Çesitli görünüslerde kendinizi tanitma ayrica 802.11 satndart’inin çesitli görünüsleriyle siz de kendizi ayni teknolojiyle tanitacaksiniz.

 

Tenkide Açik Olmalar we saldiri Yöntemleri

 

Insan Hatasi

 

  Anlasilmistir ki kisisel aglarin bir anlayisiyla kusurlu ve yaralanabilir bir ag kolay kurulabilir.Bununla beraber,bazi yöneticiler, Farkinda olmaya ihtiyaçlari war ki onlarin sistem Yöneticileri onlarin kablosuz ag yürütmelerinden  eksik olabilirlerdi.Yüzeyin genis numaralari ortak güncel postalarla her gün tesis eder bu postalarin bazilari yeri we bilgileri saklar IT A.s çalisanlari bilgisi dahilinde.Bununla beraber bu teknolojilerin bazilari bir seyleri kaçirdi.Belki bir yönetmen gelisme personelinin bazisini kablosuz bir dagitici kuruluma hatayi sagliyor hatayi sagliyor.Yazilim mimarligi ve tasarim hakkinda bir seyler bilen gelistiriciler buna ragmen Onlar ag güvenligi hakkinda bir seyler biliyor yada bilmiyor olabilirler.Belki yerel sistem yöneticileri Ag kurulumu prensiplerini tamamen anlamadi.Belki gerekli eksiklikler vardir,ag trafigini dikkatlice izlemek  ve ulasim noktasina isaret edilen bütün ano mailleri algilayin.en kötü durum kullanicinin önemsememesi.Bu asiri derecede süpheli çünkü ag serveti uzlastirilmis meçhul herhangi biri olabilir.Sirketiniz sistem yöneticilerinin bilgisayardaki arka plan ve ag güvenligi hakkinda iyi hazirlanmis oldugundan emin olmali.

 

  Herhangi bir sistemde insan bilesenleri zayiflardir.Kablosuz ag kurulumu elbette istisnalardan biridir.Organizasyonunuz  kablosuz ag kurulumuyla ilgili sert birinin içinde politikalar ve prosedürler.Özellikle önemli olan sey ise kablosuz ag kurulumu çalisanlarin farkinda olduklari için yapilir.Gördügünüz gibi açiklik ufak bir süs halinde, Kasti olmayan bir çalisan tarafindan iyi niyetleriyle sirket verileriyle uzlastirdi.Çünkü kablosuz donanim nispeten ucuz ve kullanmak için çok daha kolay ayrica aginizin riski düzenbaz erisim noktalari içeriyor.Siz herhangi bir kablosuz donanim ayarlari standardini ayarlamak için emin olmalisiniz ve hiç bir açik kapi birakmamak için rutin ag denetimlerini yapin.Biz sunu tartisicaz kablosuz ag kurulumu politikalari ve tartismalarimizdaki prosedürler genellikle savunma metodlari.

 

Sahte Erisim Noktalari

 

   Erken tartisilan sey,donatimi elde etmek ve kablosuz bir ag kurmak bir acemi için kolay olmasi söylemi.Eger bu yapilan olsaydi içten baska ag subnet gibi bilinen arka kapilari esine yaratabilen bir ag kurulurdu.Çogu kablosuz agi yapilandirabilecekken hatalari kolayca gözünden kaçirdi,acemi kullanicilarin gözden kaçiracak oldugu malumdu zaten.Bazi sahislar bir sebekenin üzerine zorla sahte erisim noktasini dikebilir.Ag yöneticileri emin olmalilar ki sert polisler Kablosuz donanimlarin yailmasina saygi gösteriyolar ,ve sebekelerini sik sik güvenilir araçlarla inceliyorlar bu sayede sahte erisim noktalari var olma olasiligi yok oluyor.

 

Warchalking

 

  Ilginin diger bir noktasi bir seyi hareket ettirmeden öncekidir.Aylak bir dilin modern imzasi baska yerleri de barinak saglama,yiyecek ve potansiyel sorun lara karsi uyarirdi.Dürüstçe evrensel bir aylak dili kullanmak,kisisel bir güncel postasini onlarla birlestirmis oldugunu belirtir.Çok durumda bu semboller bir çok bilgiyi birlestiriler,Tamamlanan her bir dügüm ve güvenlik tipi hakkinda.John Hiler’e göre blog kültürü hakkinda microcontent haberleri (http://www.microcontentnew.com) yazan bir New York’lu diyorki,warchalking 3 önemli teknoloji terimi arasinda "kusursuz bir firtina" anlamina gelir.

 

Yaygin Warchalking,sembolleri ve Teknolojileri

 

MAC Address Spoofing

 

 Medya erisimi kontrolu (MAC) adresleri kimlikleri dogrulamak için kisisel tanimlama numaralari gibi görev yapar.Bununla beraber var olan sifreleme standarti saglam degildir.Bir hacker yetkils MAC adresleri koparabilir,alani çalabilir,dosyalara veya bütün aga zarar werebilir.Kablosuz LAN’in güvenligini MAC adreslerinin yetkili bir listesini kullanarak saglarnir,kimlik belirleme için,bazi güvenligi saglayacak,fakat onlar bu yolda kullanilmis olmak için asla niyet etmediler.

 

  Bir kaç yasal sebeb ve örnekleri :

 

*Bir güvenlik duvari sadece bir kesin MAC adresinden bir trafigi kabul eder.Bir yönetici ilave edilen MAC adreslerinin bir listesini üretir,kesinlikle her gün numarasini deigistiricekti,saatte hatta dakikada bile.Kullanici MAC adreslerini ayarlamaya sahip olucakti,güvenlik pencere her zaman güvenlik duvarina paketler göndericekti.

 

*Bazi abonelerin kullandigi ISP,MAC adreslerine dikkat edilir.Onlar sadece kayitli internet adreslerine baglanmak için izin verirler ve ek IP müsteriler için daha fazla para biriktirin.özell bir MAC adresle sinirli olmak uygunsuz olabilir, Eger bir kullanici kapiyi degistirmek veya kapida kartlari geçici olarak degistirmeye ihtiyaç duyarsa ve tekrar bir MAC adresi almak zorunda kalirsa bir kaç gün için etrafinda bazi ekipmanlar olmali.

 

  Sifreleme veya özell sanal sebeke kullaniyorsaniz,MAC adresleri her zaman havadadir.Bir yazilimla birlikte mesela KISMET yada Ethereal® , bir hacker yetkili bir kullanicinin MAC adresini ele geçirebilir.O zaman onlar MAC adreslerini geçerli bir kullanicinin MAC adresine herhangi bir numarayi kullanarak degistirebilirler hatta Windows kaydi girisini el ile degistiriyorlar.Simdi hacker kablosuz LAN’a baglanabilir ve herhangi bir MAC adres filitrelemesini bypass edicek.Netstumbler® hatta bir MAC spoofing ile kullanilmis olabilir yada MAC adresi degistiriyor özellikle SMAC ayni sonuçlar basarmak için.

 

Gürültülü Komsular

 

  Diger Kablosuz aglarin yakinligi ve kendinize en uzak önemi bunlar için bir sebebi yada sebekenin içinde bir gürültü olabilir.Çünki biz havaya dogru yayilan radyo dalgalariyla igileniyoruz,istenilmeyen radyo sinyalleri bilgi alanimiza girebilir özellikle kablosuz telefonlar,mikrodalga isinlari yada komsu isi 802.11 dagiticilar.Bu gürültü, veya engel sert bir ag bagdastiricisina sahip olabilir.

 

   Gürültüden baska yayinlar ag kullanicilarini erisim noktalarini bir kapsama alani içinde alan genisliginiz tükenebilirdi.Windows XP nin kablosuz gömme sfir yapilandirmasi örenegin : katilmak için varsayilan en iyi sinyalle kablosuz ag kurulur.Bir keresinde baglanmayi basardi,onun gibi bir ag "seçilmis ag" saklar, ve her geldiginde ona baglanir.Bunun uygun olmasina ramen ag,müsterileri için çogu hallerde o,istenilmeyen ag kullanicilarina götürebilir. Hatta WEP tabanli program sözde müsterileri kapida vuruyor,baglantilari israr etme,önemli alani tüketebilir.Inceleme ve agnizi tarama (yöntemleri ni daha sonra tartisicaz) komsu aglarinin gürültü ve üst üste bindirmesini azaltabilir.

 

  Uyari:Bu tipin engeli ise Las Vegas’taki bir konferans’ta farkina varildi.Katilimcilar conferansin kablosuz agina baglanmak için gösterilen yere toplandilar.bir katilimci baglanmak için özellikle kalkisti,vaz geçmeden önce 10 dakika için reklami yapilmis erisim noktasina ve yakin günlük T-Mobile erisimi günlük $9.95 olan Starbucks cafe’yi seçti.Konferansin merkezindeki problem 2 sebebten dolayi ortaya çikiyordu.Birincisi, büyük gösteri odasinda 35 aktif erisim noktasi olmasiydi,bütün ayni 802.11b/g giden ve bu nedenle,her ikiside sebep oldu.Ikinci olarak,küçük olan alan düzinelerce insan tarafindan paylasildi.

 

Uygunsuz Tasarim

 

  Uygunusuz veya bilinmeyen sinir tanimlari ag tasarimi hatalari için baska imkan sunar.Kablosuz ag arayüzü kartlari (NIC) ve dagiticilar entenlerin bir çesitiyle gelir.Bazi antenler tek bir yönde yain yaparlar ve etraftaki alana göre onlar pekte nazik degiller,dar sinirlarina kesinlikle yardim ederler.Gerçek tehlike , Tüm omni-directional antenlere ait talimattaki o yayin ,kablosuz ag için kolay erisim saglamaktir.Bu bir örnektir , uygunsuz sinir taniminin bir örnegini verme kablosuz bir ag için siniri tanimlar.

 

   Uyari:Bu iki anten kurulumlari omni-directonal antenlerdir.Soldaki birine özel tek bir oda ve duvarlarin ötesinde yayin yok.Bir hak bununla beraber her ikisi yapar mi.

 

  Dikkat ! Nasil ki ikinci örnekte kablosuz agin sovlar erisimi ortak yapi içinde dis uzatma agi tamamlanmis.

 

 

Man In The Middle Saldirilari

 

   Su günlerde kriptografi’nin kabullendigi Man In The Middle Saldirilari bu günün teknolojisine kabul ettirilen eski bir strateji.MITM saldirilarinda aslinda kenet nokta,kötü niyetli biri dikkatlice mesajlasan 2 seyin arasindaki mesaji çevirir.Hacker mesaji alicinin üstüne asla ertelenmemis gibi ancak o zaman gönderilebilir,ve mesajin içerigini ile degistirebilir.Yolundan çevirme için savasta ve düsmanin mesaji degistirme olasiliklara karsi kullanilan degerli bir araç oldu.II. dünya Savasinda Eger plana göre yerlesen askerlere mesaj gönderme ihtiyacinda bulunsalardi,birde sifre çözme anahtari göndermek zorunda kalacaklardi.Bu anahtar mesaj ve sifre çözme için ilk araç ve uygun sekilde çözüyor.Saldirinin basarili olmasinin üstüne, 3 seçenege sahip oldular , nasil pozisyonu kullanacaklari gibi.

 

  *Mesaj yolundan çevrilmis yada degistirilmis olabilirdi ve sahte bilgiler alicinin üzerine gönderildi.

  *Mesaj bloke edilmis olabilirdi ve daha uzaga gitmis olmasi önlenmis olabilirdi.

  *Mesajin okunmasi basit ve alicinin bilgisi dahilinde gönderildi.

 

MITM için kavram kablosuz aglarla aynidir.

 

Figür 10 :bir diyagram , MITM saldirisinin anatomisini gösteriyor.

 

  yazilimin haklar size sagladigi haklar ile saldiri yöntemi uygulamaya geçince basitlesir.Iyi ki bir Hacker için birkaç müsait ücretli program var, Uygun bir MITM saldirsnin çalistirmak için gerekli görevleri yapin.

 

  Ilk görev bir MITM saldirisiyla birlesti , hazirlanmis kablosuz aglari Hacking için birinci görevlerden sonra kullanilmaya baslandi.Söylemek gereken biz bir hedef agin teminat mektubu oldugunu var sayiyoruz ve saldirganin hedef erisim noktalariyla uygun araliklarin içinde,

 

 

Yapan kapilmis bilgiden sonra hedefin hakkinda noktaya erisir , bir "Soft AP" wlani yerlestirerek kurabilir saldirgandaki kart ev sahibi tavra makinedir , ayni ya da benzerle uygungeçerli olarak mülkler noktaya erisirler. Bu yumusak AP ardindan onlarin bir tanidik aga bagladiklari düsünen müvekkilleri çekebilir. Bunun gibide bir zaman saldirgan bir digeriyi kullanabilir , wlan kart ileri trafiktir , gerçek erisim ,yeri isaret etmek için herhangi bir bilgiyi ele geçirirken bilginin patikasi boyunca hareket eder.

 

Biraz erisim kontrollü çevrim tüm ev sahibinde bir ag dükkanda kabul edilebilir MACin bir listesi kendi agina hitab eder.Bu tür sistemlerin geçerli kilabildikleri ARP yöntemi kullan onlara karar vererek agina ip  rica erisime hitab eder ip/macin kontrol ettigi geçerlinin bir bilinen adresine karsi. MITM  baska saldiri yöntemdeki piggybackingle bu defensenin aradigi thwart arp spoofing’i gerçeklestirir. ARP’in emretip serbestçe MAC’ina izin verdigi sistemlerin kolayca kabul ettikleri birçok güncellestirilmis olmayi kosul eder. Kendi MAC’i liste ya da hile’i masaya göndererek sisteme hitab ettigi bir saldirganin ekleyebildigi ARPoison gibi kullanan yazilim hacker için  sistem demektir. Hileye ARPoison ARP spoofingi kullanir , ARPinin tümü hacker’e rica ettigi göndererek ag bir geçerli ev sahibinin yerine sistemdedir. Bir kere rica hacker’dan gelir  reroute bir geçerli ev sahibine bilgi verir fakat onlardan sonra tek çalisma gidisadina genise eristirir. Agin geçerli üyesi olarak bir kere saldirgan kendisini kurdugunu anlar:

 

* (dos) servisin bir inkarini idam et ev adresleri bu nedenle çürüge yol açanlari çikarmak için gönderen tüm ev sahibi ricalariyla kontrol edilir.

Ev sahiplerinin arasinda * monitör tüm çalisma gidisadindan dolay bundan  "MITM".* ekleyerek ag kabul edilebilir listeye saldirganin MAC adresine katilir.

 

Yazilim uygulamalarin birçok diger tipi vardir , Bu tür yöntemleri zehirleyen bu ARP’i yapabildigi kadar kollayan liman teknikleri olarak dograyan digeri bunun gibi olur. Arp spoofing yoluyla yararlanan düzey iki tabaka incinebilirlikle teknikler yok etmek için kolay ve ortaya çikarmak için pahalilar.

 

Temel Defans

Wep

 

Temel amaç kablosuz alede protokolun bütünlendigi kablosuz sifreleme  bir agda  geçici isçiyi engellemektir. Çok "HAT" karismasi gibi kablosuz telefonlarin arasinda, ayni etki meydana gelebilirdi , alan paketlerde genelin arasinda çarpitti bir kablosuz agdaki yollardir. Wep bu fonksiyonu iyice yapar fakat WEP’in saniye amaci nereye orantilidir eksik gelir. Wepin saniye amaci kablosuz aga gayri resmi erisimi engellemektir. Bir kablosuz aga eriserek simdi hatali olamaz , WEP haberdar edilmemis ve beceriksiz kiriciyi engelleyecek ve yine de ara WEP’e hiçbir surette çok bilgi almaz . Kullanilmis olabilen saldirinin yöntemleri amaçlarimiz için fazla teknikirken mevcudiyedini anlamak için önemlidir.

 

Bir yöntem, basit bir sekilde WEP arizalanan fiziksel kuvvet saldirilarin formunda protokol gibi ve en sonunda yol açanin içerisinde hatalari zorlayan islevselliktir kendi kendine bir kapiyi açmak için o. Diger algoritma sözlük saldirisi olarak bunlar gibi var olur. Sözlük saldirilar birçok geneli kullanirlar , anahtarlar ya da anahtarlarin bir sözlügü tahmin etmeye çalismak için bitmis zamani depoladilar bir yere kadar anahtarin çalistigi bir farkli. (initialization vektör)’yi aranan yöntemlerin istismar etmeyi içerdikleri dograyan daha koyu incinebilirlik yaratir. Initialization vektör    hile WEP sistem ve meydana çikaran anahtarlara onlari harekete geçirip WEP iletimlerin içerisinde neden olan kargasayla basit bir sekilde defenses arizalan denir.

 

Wep2’in formunda gelismeler baslica WEP’e saygida tesebüs halinde kalmis olurlar. Iv anahtari hatta daha uzun yaparak WEP 2 baslicadir. Kullanicilara endüstri uzmanlari su anlasmayi saglarlar yine de bu degil yalnizca WEP’i daha fazla yapmamak içindir , ayrica da hatta daha büyük güvenlik tehdilrinr maruz birakir.

 

Degerli verinizde casusluk yaparak WEP sürdüren acemi hackerlarda bir hos isi yapar. Dogru araçla silahlandirilir yine de hatali ve hassas olmak için WEP ispat edildi. Ag yöneticilerinin wepten yararlanmalarini öneririz fakat o baslica güveni vurgulayan  güvenlik için bu protokolda yer vardir. Wep hatta kullanilmis olmali , kablosuz ürüne göre yapimcilar netgeardan hoslanirlar fakat kesinlikle  kendi kendine degil.

 

Hatta onun tabiatinda var olan zayiflik kablosuz sifreleme protokoluyla ele geçirerek engelleyen saldirganlar için ya da WEP hala iyi bir yöntemdir ag trafiginiz. Daha az tecrübeli hackerlar tarafindan büyük ihtimalle  kullanan WEP’i yayinlayan bir kablosuz agdan zaptetme veri paketlere hatta tesebbüs eder. Bir hacker gerekli becerileri ve araçlari  edininmesine ragmen WEP’i çözemeyebilir asiri derecede özellikle islemi tükeden zaman ugras halindeyken daha yeni 128 500,000’in fazlasinda bilgiyi gerektiren aktarimi yapti hatta saklama islemi baslatmak için kapilmis veri paketleri bile. Degil yalnizca WEP diger güvenlik teknikle kullaniyorken birçogu savusturmak için bir iyi usul onun kuvvetlendirildigi saldirganlar olurdu.

 

Mac adres tikama

 

Daha küçük daha fazla duragan ag için belirtebilirsiniz bilgisayarlar sizin kablosuz erisiminize ulasmasi lazim. MAC’in hitab ettigi donanimin katilabildigi erisim noktalari agi söylemek için bunu yapar. WEP gibi bu bilnen Hackerlarca bertaraf edilebilir koy’da birçok davetsiz misafirlerle sürdürerek hala bir geçerli yöntemdir.

 

Hendek varsayilanlar

 

Kolayca istismar edilen varsayilan konfigürasyonlarla birçok kablosuz alet bugün satilmis oluyor. Dikkat etmek için üç asil bölge yönlendirici  SSID olmak için yayinlayarak yönetim parola ve kanal sinyali yayinladi. Baglantida birçok kullanici bu isi iyi yapardi ,yönlendirici yönetimhemen degisir paroladir. Kullanici her aletle elle yapilan ortak için erisimi kazanabilirsiniz ise varsayilan parolalar yerlestirmek için kolaylar. Rogue kablosuz alet otomatik olarak ekstra aksiyon olmaksizin SSID’i ortaya çikarmayacagi için SSID ’i kaçiran yayin seçmeyi  kapatmak  istemeyerek yapilan konusmayi engeller. Kanalin onun mimarlikta ayrica bir wlani daha fazla tek yapacagi yayinlayan varsayilani ve bu yüzden daha az zor degistir varsayilan incinebilirliklere dayaniyor ortaya çikarmak.

 

Araliklara isaret koyun

 

Varliki degistigini önerilen baska AP konfigürasyon   isaret koyan aralik. AP’in hazir bulunmasini ilan etmek için isaret koyan aralik bir çerçevedir ve disari gönderilir. Bir aga katilmak için configure parameterse müvekkil istasyonlar muhtemelen bunu kullanirlar. Bu tamamen farklidir , SSID’den sunda yayinlar ,  bir isaret atesi çerçeve belirir , seçilmemis bir veri paket olarak bir  SSID olmaksizin etiketlenir. Onu daha zor yapmak için bu araliklar maksimuma çikarilmalilar , network’u bulmak için ag daha sessiz ve pasif belirir ilerleyen ve saklama sifreleme anahtarlarda dinlenen aletler verimli olarak çalisirlar diyebiliriz.

 

Erisim listeler

 

Kullanma MAZ ACL  (mac adres erisim listesi) bir agi çogaltmak için güçlendiricinin baska düzeyini yaratir. Tek yetkili NIC aga baglayabilir diye bir MAC ACL yaratip AP’a dagitilir. Mac adres spoofing  bir ek güvenlik tedbiriyle birlesmede bunun kullanilabildigi bir agi dogramak için çareyi ispat eder ag güvenlikin karmasikliginin düzeyi azalan arti bir gereksinimin sansi diyebiliriz.

 

Kontrol et tekrar kur

 

Basit olarak bir sey kontrol ettigimiz zaman  fonksiyonu tekrar kurmaliyiz çok miktarda güvenligi ekleyip aginiza potansiyel kurun riskini azaltir. Herseye ragmen güvenlik tedbiri yerinde ve uygun sifreleme ayar zorlamadir , "tekrar kur" dügmeler hemen hemen tüm kablosuz dagitici/AP’taki mevcut   bir açik yolda herseyi silip yok eder.

 

Bloke edin

 

  Kullanilan  bir kablosuz agdaki DHCP tekrar bir basit fakat potansiyel Hackerlar tarafindan etkili yol kesme yapilabilir. Bir IP adresi görevlendirseydiler olay o bir tehditte sifrelemenizi yarip geçerdi , aga ardindan ardina erisime sahiplerdi.Genis bir birlesik çevrede bu mümkün olamaz , nereye binlerce IP adres gün boyunca leaseddir fakat bir ev uzayda bu  bir  tüm kullanici için geçerli olabilir.

 

Ag auditing ve zorla içeri girmek

 

Auditing ve kablosuz agini sorunlari çözmek için ag yöneticileri uygun araçla kendisini donatmalilar. Bir kablosuz LAN’daki ortaya çikaran zorla içeri girmelerin hakkinda çesitli hilelerin birisi zaman ve kaynakin miktaridir yine de ag su görüntülemeye islenmis olmali . Karmasik donanim alede basit yazilim çözümden araç mevcut menzilin çesitleri,büyüklük ve aginizin duyarliligina bagli oarakl  ve bütçenizi  asiri derecede pahaliya bindirmeden özgürden araçlarin dizebildikleri bunlardir.

 

Tesebbüsdeki kuvvet ve küçük is LAN’i benzer kazanan iki kursun çerçeve teknoloji IPS ve kimlik bilgileri. Zorla içeri girme engelleme sistemler ag güvenlikte bir proactive ölçüyü almaya çalisirlar yani durum olarak ondan önce saldiri baslar. Zorla içeri girme bulma sistemler yöntembilim görüntülemesinde daha fazla pasif ve ag yöneticilerini zorla içeri giren kisilerde haberdar ediyorlar bu sistem monitör aglarin prensibidir.Her ikisi WLAN’s ya da bitmisi uzattigi LAN’lar mi acaba.Zamanin dönemleri Aksiyon için bir ihtiyaçin farkinda yapilana kadar digeri yapmak için ag yöneticilerinin yukarisina bunu serbest birakir , görevler ag yöneticilikle iliskilendirdiler. Douglas conrichin küresel çözüm müdürü saldiri ‘texas barbequesin bu çesitlerini arar.

 

Bugünün ids/ips sistemleri birçok farkli yolda ise alinabilirler. Biraz arastirma analystsin oradasina göre bu teknolojiyi ise almak için üç farkli yoldur bu. Trafik örneklerdeki bir elektronik gözü sürdürmek için ilk yöntem bir yazilim çözümü içerir , Bu basit bir sekilde kullanir , var olan erisim agda isaret eder. Daha fazla gitmek için bu yöntem birçok daha küçük isin ihtiyaçlarina uyar , bilirkisi raporu ya da bütçelere sahip degildir. Saniye yöntem  kullanarak ne bölgede ve tüm kablosuz etkinlige göz kulak olan pasif 802.11 monitörü aranir. Sensorlarla kaydeden her veri isletim ve analiz için bir merkezi servere gönderilir. Bu kablosuz etkinlikin bir çok daha fazla kapsamli görünümünü temin eder kadar ilk yöntemde unbeknownst olan ortaya çikaran rogue erisim noktalarin yetenegini ekler. Ayrica isletimin daha fazlasi sensor kendisinde yükledigi yerlestiren bir üçüncü yöntem vardir. Son ikinin birindeki bir sey suspiciousi kesfeterseler bu durum sensorlarda merkezi servere geriye rapor vermez yöntem merkezi server çalisana anomalilerin rapor edildikleri bir kere ize öncüller kaynakin üzerine konuslandirilabilir  zorla içeri girme. WLAN güvenlikteki bir avantaj birçok durumda sudur zorla içeri girme yerel olmali fakat bir telli saldiri saldirganda dünyanin diger yaninda olabilirdi.

 

Gözlemin birçok uzmanlarla yaptigi bir ilginç ids/ipsle ilgili olan o birçok sirkettir , bir sifir kablosuz politikayi zorlamak için teknolojiler onlari isterler. Anonim ortakliklarin hemen istedikleri bazi hep birlikte  kablosuz teknolojinin olasiligini eler. Bunun arkasinda ispatlama gerçekte yatar , kullanan telsizin tehdidi telliye isgal etmeye saldirir. varlik  setup bir reklam HOC kablosuz erisim nokta da birisine izin ver intentionally ya da kablolu ag ve sonra baglanti kesilmesine istemeyerek bagla ise zorla içeri girmeyi yapar.

 

Araçlarin bir genis çesitliligi incelemeye mevcuttur kablosuz alaniniz bizim bu kagitta öncekiyi detaylica anlattigimizin çogu öncüllerinizin limitleri ya da uyarilarin ötesinde uzadirsa AP sinyaliniz ve kontrol güç verimin mesafesini ölçtügümüz zaman bunun gibi sey yapabilirler agdaki süpheli etkinlige siz müdahale edebilirsiniz.

 

Kendi kendi kurulumunuzu çogaltmak için deneyen henüz olarak kendi agi ayrica bakilabildigi mesaha bilimi. Ne telsizin birisi kosmaktan güvenliginizi test etmek için daha iyi yol güvenliginize karsi araçlari dogruyor? çogu araçlar bir kablosuz agi çözmek için serbestçe mevcut basit yeterlidir o birçok orta seviyede bulunan pencere kullanici kendi savas chalking harekedini baslatabilirdi.

 

Ayrica yazilim araçlarin bir kisitla sayisi vardir kablosuz zorla içeri girme sistemi konuslandirmak için size izin veren mevcut ya da otomatik olarak monitör olabilen kimlik bilgileri ag ve sistem yöneticilerine meydana gelen rapor süpheli olay bu olagan disi veri paketin hazir bulunmasi olarak olaylarin bunun gibi içerebildikleri süpheli bilinmeyen wep anahtarla bölge ya da trafik encrypteddeki yeni kablosuz aktaricinin hazir bulunmasi. Takip eden masa reklamin birçogunu detaylica anlatip kaynak telsiz lan auditing araçlari mevcut açar bugünü kullanmak için yapilmistir.

 

Ticaret

 

 

Airdefense: Bir merkezi yöneticilik servere ag ve rapor bilginin çevresinde yerlestirilen kimlik bilgisi sensorlar olarak adlandirilir fayda aletler ya da konsol

Wisentry: Bir tamamen yazilim dagitan kimlik bilgilerini dayandirdi , bir küçük müvekkil süpheli etkinligi ortaya çikarmayi islemden geçirir

Airmagnet: Güvenlikin yayinlandigi araçlarin teshis ettikleri yazilimin bir süiti ve diger kablosuz ag problemi teklif edin

Nai sniffer: Kimlik bilgisi islevsellikle bir kablosuz protokol analizör

Airopeek – kimlik bilgisi sensor islevsellikle bir kablosuz protokol analizör

 

Kaynagi açin

 

Widz: Teklif rogue ap bulma ve monitörler belki düsmana ait trafik için ag

Airids: Temel kimlik bilgisi capabiltiesi teklif edin

Kismet: Müvekkil kosma airjack ve sözlük saldirilar olarak süpheli ev sahibini bunun gibi ortaya çikarin

Hotspot savunma kit: Monitör wmac adres essid ve düzelinen çesitli diger gösterge bir biçkin apla sinyal güçte ani düzensiz degisimden hoslanir. Ezici istekle bölümde bu uygulama serbest birakildi , hacker araçlar olan airsnarfdan artarak daha basit hoslandiklari için bir sey için su saldiriyi engellerdi alip kullan.

 

 

Sanal özel ag

 

Sanal özel ag ya da vpns sifreleme teknikler ve diger çesitli güvenlik yöntem yoluyla güvenligi bitmis halk baglantiyi kolaylastirirlar. Paths disariyla nüfuz edilemeyen bir "tünel" yoluyla gönderen veriyle bir vpn isler  tünel uygun biçimde islemek için bir vpn için düzende ag kullanicilar bir küçük müvekkil uygulamayi kurmalilar , aliskin olan bilgisayarlarinda desifre edip yardim eder iletisimi kodla kolaylastirir.

 

Vpn internetin üstünder oldugu için ipsec olarak adlandirilir bir protokol de facto standarttir. Onun üç belli basli bileseni yoluyla ipsec yolu emin tanimlar , veri paketler bölümlere ayrilmislar: (esp) (ah) kanitlama kafa atan özetleyen güvenlik payload ve internet anahtar degis tokus ederler. Gönderen ve alicinin arasinda ah dogrulayaraktir , o paketler degistirilmis olmazlar. Temin etmez , encryption—it basit bir sekilde sunu dogrular , veri gönderdi , bir vpn yoluyla hatasizdir. (sha) (des) veri sifreleme standart ya da emin hashing algoritma olarak tekniklerin bir çesitliligini bunun gibi ise alabilen esple sifreleme yerine ele alinir. üç bilesenin heri farkli tavirda isletip farkli yoldaki kombine ol olabilir hangi yürütme yoluyla özellestirilebilir güvenlige izin verir. örnegin birçok ipsec vpns bir hiçbir surette ahi kullanmaz ya da ah ve espin bir kombinasyonunu kullanin.

 

 

Genel vpn protokol

 

Ipsec

Interoperability için kullanan protokollar bir açik standart çatinin eni genis kabul edip kullandigi ip güvenligi.

 

Pptp

Microsoftun gelistigi nokta tunneling protokola yönelik çok sayida Windows sahiplerinin arasinda emin iletisim kanali için çogunlukla kullanilmis olan protokol.

 

Gre

Bir cisconun gelistigi generic routing encapsulation kendi kendine sifrelemeyi temin etmeyen protokol fakat digerle kullanilmis iletisim kanallarini temin etmek için protokollar mi.

 

L2tp

Tabaka iki tunneling protokol – cisco ve 3comla jointlyi gelistirdi. Bir belli basli tunneling protokol olarak bu protokol  degistirmeyi yaratildi ve gre gibi kendi kendine sifrelemeyi teklif etmez.

 

Vpns üç kategoriye sig: Ag ve ev sahibine ev sahibine ag ev sahibine ag. Ag vpnsa ag  securely bir halk agin üstünde iki lansin arasinda veriyi gönderdi mi. Ag vpnsa ev sahibi bir halk agin üstünde bir lan securelye bir tek kullaniciliya bagla. Sonunda ev sahibi vpnsa ev sahibi bir halk agin üstünde birbiriyle securely iletisim kuran iki tek müvekkili içer.

 

Asil avantaji sudur , baglayan uzak bogum ya da sitelerin bir fiyat olarak en uygun yolular. Vpnsa seçenekler bunun gibi özel hatlari adadik zaman ya da bir uzaktan erisim serverin deploymenti çok daha fazla pahalidir. Aslinda bir özgür vpn çözüm aradi , linux sistemler için frees\\wan var olur.

Ev ya da ileri sifrelemeyi yetistir

 

Mümkün olan baska isleri defense yöntem olanak disi yaratmamali ,buna ragmen bir ev sifreleme algoritmada kullanmak için kodlamak veri degil yalnizca bunu hakli çikarmak için siz biraz hassas veriye ihtiyaç duyardiniz fakat ayrica yüksek derecede mesleginde tecrübeli teknik çalisan eleman olurdunuz. Ayrica yürüten kendiyle sunun sifreleme teknikleri yaptigini tavsiye et biri güçlü yaratabilirdiniz , bilinmeyen sifreleme dolap çevirir hangi asiri derecede iyi çalisir ya da belki biriyi yaratabilirdiniz , su kolayca kirilgan ya da zarar verdi.

 

Md5 ya da mic olarak bir daha fazla olasi basvuru alede olurdu , bir var olan sifreleme yöntemi bunun gibi ispat etti. Tekniklerin var olduklari birçok farkli sifreleme ve bilgi  nasil çalisirlar ve nasil onlari yürütmek kitaplarda serbestçe mevcuttur ya da online. Bu rotaya gitmek için siz seçmeli misiniz emini yap projeyi ele almak için el altinda bir mesleginde tecrübeli çalisan elemana sahipsiniz.

 

sifrelemenin karisikliklari disariya bu kagitin sahasidir. Amacimiz yalnizca sunu belirtmeli  kablosuz güvenlikin arenasindaki defensenin bir yöntemi olarak seçmelerin üstünde var olur.

 

Özet

 

 Yararlarini gördük ve güçlerini tehlikeye atin ve zayifliklar ve biz bilgili bazi yola sahipler  onlarin saldirip savunulduklari. Kablosuz teknoloji  hazir bulunmasini genisletmeye devam ettigi için ora si emin oldugu küre boyunca birçok olmak için büyüleyici.Bizim yasadigimiz yolu etkileyin ve çalisin ve önemli olacak her iki olasiliklarin bir kavramasina sahip ol ve gelen tehlikeler den uzak durun. Bir kusku olmaksizin kablosuz güvenlige yapan gelismeler olacak.Yillar Boyunca özellikleri degistiren birçok degisik olarak saldiri ve iyi olarak defensenin yeni yöntemine gelecek. Bilginin içerdigini umariz , bu sayfalarda kablosuz güvenlikin bir kati kavramasini temin ederiz.

 

 

Bu doküman Bradley Morgan, Joshua Burke, Brad Hartselle ve Brad Kneuven tarafindan yazilmis olup Haberci grubu adina zip72_72 tarafindan Türkçe’ye çevirilmistir.

   
   
Cyber-Warrior TIM All Legal and illegal Rights Reserved.\CWDoktoray 2001©