Kablosuz Ağ Güvenliği (Wi-Fi Security)
1. Giriş
Kablosuz ağlar (Wi-Fi), fiziksel kabloya ihtiyaç duymadan iletişim sağladığı için yaygın olarak kullanılmaktadır. Ancak bu kolaylık, aynı zamanda ciddi güvenlik risklerini de beraberinde getirir. Kablosuz sinyallerin havadan yayılması, saldırganların fiziksel erişim olmadan ağa sızabilmesine olanak tanır.
2. Wi-Fi Çalışma Mantığı
Wi-Fi, IEEE 802.11 standartları üzerine kuruludur ve cihazlar Access Point (AP) üzerinden iletişim kurar.
Temel bileşenler:
-
SSID (Service Set Identifier): Ağ adı
-
BSSID: Access point’in MAC adresi
-
Channel: Frekans kanalı
-
Frequency Bands: 2.4 GHz / 5 GHz
3. Kablosuz Şifreleme Türleri
3.1 WEP (Wired Equivalent Privacy)
-
Eski ve güvensiz
-
RC4 algoritması kullanır
-
Kolay kırılabilir
3.2 WPA / WPA2
-
WPA → geçiş standardı
-
WPA2 → AES kullanır
-
Günümüzde yaygın
3.3 WPA3
-
En güncel standart
-
Daha güçlü kimlik doğrulama (SAE)
-
Brute-force saldırılarına karşı daha dayanıklı
4. Wi-Fi Saldırı Türleri
4.1 Deauthentication Attack
Kullanıcılar ağdan zorla düşürülür.
4.2 Evil Twin Attack
Sahte access point oluşturularak kullanıcılar kandırılır.
4.3 Handshake Capture
WPA2 şifresi kırmak için handshake verisi yakalanır.
4.4 Packet Sniffing
Şifrelenmemiş trafik dinlenir.
5. WPA2 Handshake Süreci
4 aşamalı handshake:
-
AP → Client (ANonce)
-
Client → AP (SNonce + MIC)
-
AP → Client (GTK)
-
Client → AP (ACK)
Bu süreçte elde edilen veriler offline olarak brute-force yapılabilir.
6. Monitor Mode ve Packet Capture
Wi-Fi analizinde kart monitor mode’a alınır.
airmon-ng start wlan0
Paket yakalama:
airodump-ng wlan0mon
7. Deauthentication Örneği
aireplay-ng --deauth 10 -a <BSSID> wlan0mon
Amaç: kullanıcıyı düşürüp handshake yakalamak
8. Şifre Kırma (Brute Force)
Handshake alındıktan sonra:
aircrack-ng capture.cap -w wordlist.txt
9. Güvenlik Önlemleri
Bireysel:
-
WPA3 kullanmak
-
Güçlü parola seçmek
-
SSID gizleme (kısmi koruma)
Kurumsal:
-
802.1X (Enterprise authentication)
-
RADIUS server kullanımı
-
Network segmentation
10. Rogue Access Point Tespiti
Yetkisiz AP’ler ciddi risk oluşturur.
Tespit yöntemleri:
-
Wireless IDS/IPS
-
MAC adres analizi
-
Signal strength kontrolü
11. Captive Portal ve Saldırılar
Açık Wi-Fi ağlarında kullanılan login sayfaları taklit edilebilir.
Risk:
-
Kullanıcı bilgileri çalınabilir
12. Gerçek Senaryo
-
Saldırgan sahte Wi-Fi açar (Evil Twin)
-
Kullanıcı bağlanır
-
Trafik izlenir
-
Login bilgileri ele geçirilir
-
Hesaplar kompromize edilir
13. Kullanılan Araçlar
-
Aircrack-ng
-
Wireshark
-
Kismet
-
Bettercap
14. Zorluklar
-
WPA3’ün kırılması zor
-
Güçlü parola kullanımı
-
IDS sistemleri
15. Sonuç
Kablosuz ağlar, fiziksel sınırların ötesinde saldırı yüzeyi oluşturur. Bu nedenle güçlü şifreleme, doğru yapılandırma ve sürekli izleme kritik öneme sahiptir. Özellikle halka açık ağlar, kullanıcılar için ciddi riskler barındırır.
[0] Yorum
Henüz yorum yapılmamış. İlk yorumu sen yap.
root@terminal:~# Yorum Gönder