Kablosuz Ağ Saldırıları, Türleri ve Yöntemleri

İnternet her ne kadar bizi birbirimize daha da yaklaştırmış ve işlerimizi yürütmemizi kolaylaştırmış olsa da özellikle internete bağlanmak için en kolay yollardan biri olan kablosuz ağlar söz konusu olduğunda çok sayıda saldırı tekniğinden bahsetmek mümkündür.

Bireyler ve işletmeler için hem verimlilik hem de erişebilirlik açısından daha avantajlı olan kablosuz ağ teknolojilerinin gelişmesiyle beraber kablolu ağlara olan ilgi azalmış ve dünya çağında kablosuz ağlara yönelik büyük bir geçiş yaşanmıştır. Kablosuz ağlar sayesinde internete erişmek için harcanan maliyet azalmış ve daha kolay erişim imkanları oluşmuştur. Ancak, kablosuz ağlarda güvenlik unsurunun sağlanmasının kablolu ağlara göre daha zor olmasından ve kamuya açık ücretsiz WiFi hizmetlerinin daha da yaygınlaşmasından dolayı kablosuz ağ teknolojileri üzerinde güvenlik ciddi bir endişe haline gelmiştir.

Kablosuz Ağlara Saldırı Türleri ve Senaryoları

Saldırganlar, belirledikleri hedefler doğrultusunda kablosuz ağları direkt bir ana hedef olarak görebilir veya kablosuz ağları, daha ana bir hedefe ulaşmak için aracı olarak kullanabilirler. Saldırganların, saldırı motivasyonlarının genellikle farklı olmasından dolayı kablosuz ağlar üzerinde uygulanan saldırı türleri ve yöntemleri için temel bir metodoloji oluşturmak mümkün değildir. Ancak saldırı motivasyonlarına örnek olarak birkaç saldırı türünden ve senaryodan bahsedilebilir;

  • Ağ Şifresini Elde Etmeye Çalışmak: Saldırgan kaba kuvvet saldırıları veya sosyal mühendislik yöntemleri ile ağ şifresini ele geçirmeye çalışabilir ve ağ içerisindeki sistemlere sızmaya çalışabilir.
  • Ağ İçerisindeki Veri Akışını Sömürmek: Saldırgan işletmenin iç ağında gerçekleşen veri trafiğinden hassas bilgileri elde etmek için işletmenin iç ağına sızar ve çalışanlar ile kablosuz ağ cihazları arasına girebilir.
  • Kablosuz Ağın Çalışmasını Engellemek: Saldırgan, işletmenin sunduğu hizmetlere hasar vermek amacıyla işletmenin iç ağına hizmet reddi saldırıları gerçekleştirebilir.
  • Kablosuz Ağı bir Gizlenme Aracı Olarak Kullanmak: Saldırgan, bir işletmenin veya bir kişinin kablosuz ağına sızarak yapacağı farklı saldırıları bu ağlar üzerinden yapabilir ve işletme/kişi için yasal açıdan sıkıntılı durumlara sebep olabilir.

Kablosuz Ağ Saldırı Yöntemleri

Yaygın Açıklıklar ve Eksiklikler

Kablosuz ağlar için çok sayıda atak tekniği bulunmasına rağmen günümüzde gerçekleşen saldırılarda hala temel eksikliklerin sıkça kullanıldığını görmek mümkündür.. Bu eksiklikler genel olarak kablosuz ağ güvenliğinin bilincinde olmamak veya kablosuz ağ güvenliği için ek önlemler almamaktan kaynaklanmaktadır. Bu eksikliklerin büyük bir kısmı herhangi bir ek maliyet harcanmadan çözülebilse de hala ağ cihazlarında bu eksiklikleri görebilmek mümkündür;

  • Bir ev veya işletme içerisinde kullanılan modemin ve diğer ağ cihazlarının, herkese açık ve kolay erişilebilir bir noktada bulunması.
  • Kablosuz ağ da ve kablosuz ağın web arayüzünde fabrika çıkışlı olarak standart gelen SSID, kullanıcı adı ve şifre bilgilerinin değiştirilmeden kullanılması.
  • Bir ev veya işletme içerisinde bulunan iç ağın yeterli ve doğru şifreleme methodlarına sahip olmaması, açık ağ veya zayıf WEP şifrelemesine sahip olması.
  • Zafiyetli ağ cihazlarının kullanılması ve ağ cihazlarının yazılımlarının güncellenmemesi.
  • WPS gibi oldukça tehlikeli olabilen hızlı bağlantı yöntemlerinin kullanılması

Kaba Kuvvet Yöntemi ile Ağ Şifresini Ele Geçirme Saldırıları

Siber saldırı konusunda sıkça kullanılan bir yöntem olan Kaba Kuvvet (Brute Force) saldırıları, saldırganlar tarafından kablosuz ağlar üzerinde de sıkça kullanılmaktadır. Bir kaba kuvvet saldırısı uygulanırken, temel olarak şifreli bir kablosuz ağ üzerinde bir şifre listesinde bulunan şifreler tek tek denenir ve ağın şifresi elde edilmeye çalışılır.

Kaba kuvvet saldırılarından korunmak için en basit ve en etkili yöntemlerden biri içerisinde farklı harfler, semboller ve rakamlar barındıran, uzun ve tahmin etmesi mümkün olmayan bir Wi-Fi şiresi kullanmaktır. Özellikle modemlerin ve ağ cihazlarının fabrika çıkışlı olarak gelen şifrelerin değiştirilmesi bu saldırıların gerçekleşmesini olanaklı kılmaktadır. Üst düzey bir koruma için kablosuz ağ şifresinin en fazla 6-12 ay içerisinde değiştirilmesi büyük önem taşımaktadır.

Sahte Erişim Noktaları; Evil Twin Saldırıları

Kablosuz ağ saldırılarında öne çıkan saldırı türlerinden biri Evil Twin (Kötü İkiz) saldırılarıdır. Normal kullanıcılar için bu saldırıları tespit etmek oldukça zorlayıcı olduğu gibi bu saldırılar nedeniyle hassas ve kritik bilgilerin kaybedilmesi mümkündür.

Evil twin saldırısının farklı yöntemleri bulunsa da kablosuz ağa bağlı bir telefon üzerinden örnekli bir şekilde anlatmak gerekirse bu saldırı şu şekilde işlemektedir;

  • Telefon “internet” ismindeki şifresi olmayan bir açık kablosuz ağa bağlıdır.
  • Saldırgan kişi bilgisayarı üzerinden yine “internet” isminde sahte ve açık bir kablosuz ağ oluşturur ve orjinal “internet” ağından daha güçlü bir sinyal verecek bir konuma yerleşir.
  • Kablosuz ağlar ve cihazlar arasındaki iletişim protokollerinden dolayı telefon otomatik olarak kendisine daha yakın sinyal veren ağ cihazına bağlanır. Ancak ikisi de aynı adda olduğundan dolayı kullanıcı bunu fark edemez.
  • Telefon yine internete bağlıdır ancak direkt “internet” adındaki modeme bağlı değildir. Böylelikle telefon üzerinden gerçekleşen veri akışı önce saldırgandan geçmektedir.
  • Saldırgan trafiği analiz ederek hassas ve kritik bilgileri elde edebilir.

Paket Koklama Saldırıları

Kablosuz ağlar, ağ protokollerinin radyo dalgaları hallerinde havadan iletilerek toplanması şeklinde çalışmaktadır. Bu kablosuz ağ paketlerinin büyük bir kısmı şifreli olsa da basit yöntemler ile havadaki paketlerin toplanması mümkündür.

Saldırgan kişi yakaladığı paketlerin şifrelerini kırmaya çalışarak kritik bilgilere ulaşmaya çalışabilir. Ancak bu yöntem saldırgan açısından hem zorlu hem de uzun süren bir süreçtir. Bu tür saldırılardan korunmak için WiFi ağının açık ağ olmaması ve WEP gibi yetersiz şifreleme yöntemleri kullanmaması oldukça önemlidir.

Ortadaki Adam Saldırıları

Ortadaki Adam (Man In the Middle – MITM) saldırıları temel olarak evil twin saldırılarına benzese de oldukça farklıdır. MITM saldırılarında yine ağa bağlanan kullanıcı ile modem arasına girilir ancak bu saldırılarda hem saldırgan hem de kullanıcı aynı ağ içerisindedir.

Saldırgan kişi bu saldırı yöntemi ile hedef kişinin internet üzerindeki veri akışına erişebileceği gibi aynı zamanda verileri manipüle edebilir, hedef kişinin yaptığı işlemleri engelleyebilir ve hedef kişi internetten bir dosya indirirken saldırgan kişi bu dosyanın içerisine bir zararlı yazılımda ekleyebilir.

Hizmet Reddi Saldırıları

İnternet üzerinden gerçekleşen veri akışına zarar vermek ve hizmetleri kesintiye uğratmak için saldırganlar zaman zaman hizmet reddi saldırılarına başvurabilirler. Bu tür saldırılar aynı zaman çeşitli kullanıcıları ağdan atmak ve farklı bir ağa bağlanmasını sağlayarak evil twin saldırılarına yardımcı olacak şekilde de kullanılabilir.

Hızlı kesintileri fark etmek zorlu olabileceğinden dolayı ağı güvenli hale getirmek ve ağ bağlantısında yaşanan ani kesintilere dikkat etmek gerekmektedir.

Diğer Saldırılar ve İnsan Faktörü

Bu saldırılar dışında kablosuz ağlarda farklı saldırı türlerini görebilmekte mümkündür. Ağ cihazlarındaki zafiyetlerin kullanılması, bluetooth ve GPS sistemlerindeki zafiyetler ile kablosuz ağlara yapılan saldırılar gibi farklı yöntemler bulunmaktadır.

Teknik saldırıların işe yaramadığı durumlarda insan faktörü öne çıkmaktadır. Sosyal mühendislik yöntemleri çoğu siber saldırı türlerinde kullanıldığı gibi kablosuz ağ saldırılarında da sıkça kullanılmaktadır. Ağ güvenliği için teknik önlemlerin yanı sıra ağı kullanan kişilerin bilinçlendirilmesi de oldukça önemlidir.

Sonuç

Kablosuz ağlara yapılan saldırı yaklaşımlarını ve türlerini öğrendiniz.
Kablosuz ağlara karşı yapılan ataklara dair temel bilgiye sahipsiniz.

Kablosuz ağ güvenliğinizi sağlamak için bu tür saldırıların nasıl gerçekleştiğini öğrenmek en iyi yöntemdir. Bunun için Ücretsiz Sızma Testi ve Etik Hackerlık Eğitimi yazı serisinin bir sonraki yazısı olan Kali Linux ile Deauth Saldırısı yazını okuyabilirsiniz.

    2 Comments

    1. Evil twin saldırısı rehberi ne zaman eklenecek

      • Ahmet Emin Dilben
        Ahmet Emin Dilben

        Merhabalar,
        Farklı bir projeyle ilgilendiğimden dolayı biraz yoğunum, önümüzdeki hafta içerinde eklemeye çalışacağım

    Leave a Reply