Kablosuz Ağlarda Tarama Wardriving-WarChalking
Kablosuz ağların kırılabilmesi ve iceri sızabilmek icin oncelikle saldırganın acık ağları keşfetmesi gerekmektedir. Bu yazı bunun icin bilinen metodları ve bunlara karşı nasıl onlem alınacağını anlatacaktır.
Kablosuz ağlarda tarama nedir?
Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz ağ kartının promiscuous modda (her paketi kabul eden mod) calışması ve yazılımınızın iletişime acık AP leri tespit etmesi ile kablosuz ağların tanımlanmasıdır. Bir kere ulaşılabilir bir AP bulduktan sonra, Wardriver onu kullanılabilir klasor olarak tanımlar. Bundan sonra saldırgan o AP in gerekli butun bilgilerine ulaşabilir(SSID, WEP, MAC vs.) Saldırgan ağa girmek isterse, butun paketleri daha sonra incelenmek uzere loglar veya WEP ahantar kırıcısını calıştırarak zayıf anahtar kullanılıyorsa bunu ele gecirir.
Kablosuz ağı taramak icin birkac değişik yol vardır. En cok bilinen ve kullanılan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi başka methodlarda vardır. Bu yazıda sadece Wardriving ve Warchalking den bahsedeceğiz.
Nicin "War" ? (Nicin "Savaş" ?)
Wardriving ve Warchalking iinde kullanılan "war" kelimesi aslında eski zamanlarda kullanılan Wardialing den gelmektedir. Wardialing, saldırı amacıyla kullanmak uzere bir telefon numarasının butun ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir. Bu yazıda kullanılan Wardriving de kablosuz ağlar icin aynı mantıkta kullanılmaktadır.
WarDriving
Wardriving, ilk ve en cok bilinen kablosuz ağ tespit etme (tabii ki guvenliği olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizustu veya el bilgisayarları ile kullanılır. Wardriving taraması son derece ustalıkla ve cok basit yollarla gercekleşir: Saldırgan dizustu veya el bilgisayarı ile arabasında otururken bir kablosuz ağ tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldırgan bunu kullanılabilir klasor olarak tanımlar ve araştırabilir. Ve hatta internete ulaşmasını engelleyebilir.
Wardrive icin gerekli olan ekipman: Kablosuz ağ kartı (PCMCIA), kendinizi harita uzerinde tespit edebilmek icin GPS (Global Position System - Global yer tespit sistemi) -bu aslında cok da gerekli bir arac değildir- , dizustu veya başka tur bir gezici bilgisayar, Linux red Hat veya Debian işletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletişim yazılımları (WEP*****, AirSnort vs..)
Yukarıda sayılan ekipmanlar kolaylıkla bulunabilir ve cok ucuzdur.
WarChalking
" Ve yeni bir dil gelişiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalıdır ve caddedeki semboller orada acık bir kablosuz ağ olduğunu ve ayarlarını anlatır. Anlaşılması guc ve kargacık burgacık gibi gozukmekte ve bircok insan bunun eski grafiti yazılarına benzediğini duşunerek aldırmadan yuruyup gecmektedir fakat saldırganların anlayabileceği bircok bilgi icerirler" - Zig
WarChalking bi grup arkadaş tarafından 2002 haziranında tasarlandı ve Matt Jones tarafından yayınlandı.
WarChalking basitce, yol kenarlarına veya duvarlara tebeşir ile orada bir kablosuz ağın olduğunu gosteren semboldur, boylece diğerleri kolayca bu ve diğer detayları not edebilmekte idi. WarChalking, yolların duşuk teknoloji krallarının birbilerini barınak, yemek ve potansiyel tehlikelere karşı korumak icin kullandıkları hobo işeret dilinin modern uyarlamasıdır. Bu tebeşir işaretleri, kablosuz ağlar hakkında gorsel bir işaretten başka birşey vermez.
Aşağıdakiler WarChalking sembolleridir:
Symbol Key
SSID Open Node
)(
Bandwidth
SSID Closed Node
()
WEP Node SSID Access Contact
( W )
Bandwidth
WarChalking’e bir ornek:
Retina
)(
1.5
Bu sembolun manası; Burada SSID “Retina” olan ve bant genişliği 1.5 Mbps olan bir istasyon olduğudur.
Bu sembolleri kullanmakla, WarDrivers icin gerekli olan istasyona ve ağa ait bircok bilgi alınmış oluyor. WarChalking'i anlamanın yollarını bilen biri, ağada rahatlıkla online olabilir.
WLAN ları guvenli hale getirmek
Kablosuz ağları guvenli hale getirmek kablolu ağlara gore cok daha basittir. Guvenli bir kablosuz ağ yaratabilmek icin birkac işlem yeterliş olacaktır. Bunun yanında kendinize "Neden o zaman kablosuz ağları kırmak bu kadar kolay?" diye sorabilirsiniz. Cevabı cok basit. Bir şirket ne zaman bir kullanıcısına kablosuz olarak bağlanmak istese, sistem sorumluları sıklıkla router, ateş duvarı, AP, WEP i acma ve diğer bircok şeyin başlangıc değerlerini değiştirmeyi unutmaktadır. Başlangıc değerleri değiştirilmediği icin de bu ağ artık saldırılara acık hale gelmektedir.
Bunun yanında, sistem sorumlularının bircoğu, kablosuz ağların, binanın duvarlarının dışına kadar gittiğini unutmaktadır. Kapıda guvenlik memuru olabilir, ve kablolu ağlar icin en iyi ateş duvarlarına sahip olabilirsiniz fakat kablosuz ağlar icin arka kapı sonuna kadar acıktır.
__________________
Wireless bağ kırma
Bilgisayar Güvenliği0 Mesaj
●31 Görüntüleme
- ReadBull.net
- Teknoloji Forumları
- Donanım ve Bilgisayar
- Bilgisayar Güvenliği
- Wireless bağ kırma