Wireless Güvenliği

Kablosuz Ağlar ve Güvenlik Son yıllarda ADSL bağlantılarının her ortama girmesi ve bilgisayar fiyatlarında düşüş olması internet kullanımını...

Kablosuz Ağlar ve Güvenlik
Son yıllarda ADSL bağlantılarının her ortama girmesi ve bilgisayar fiyatlarında düşüş olması internet kullanımını oldukça arttırdı. Yeni çıkan modemlerde kablosuz ağ özelliği de gelmeye başladı. Kablosuz ağ kullanımı hem kolay hemde pratik. Ama kablosuz ağlarda güvenliğimiz son derece tehlikede malum radyo sinyalleri vb. yollarla internet kullanımı sağlıyoruz. Bilgilerimiz havada uçuyor şifreyi alan kişi bilgilerimizi de çalabilir.

Kablosuz Ağ Arabirim Çalışma Modları 
Kablosuz ağ adaptörleri kullandıkları sürücüye ve yapacağı işleve bağlı olarak dört
çalışabilir. Bunlar: Managed, Master(hostap), Ad-hoc ve Monitor mod.

Managed : Etraftaki ağ istemcilerine hizmet vermek için kullanılan mod. Erişim noktası
olarak adlandırılan cihazlarda kablosuz ağ adaptörleri bu modda çalışır.
         

Master(hostap) : Bir erişim noktasına bağlanarak hizmet alan istemcinin bulunduğu moddur.
Ad-hoc : Arada bir AP olmaksızın kablosuz istemcilerin haberleşmesi için kullanılan mod.
Monitor Mod : Herhangi bir kablosuz ağa bağlanmadan pasif olarak ilgili kanaldaki tüm trafiğin izlenmesine olanak sağlayan mod. Kablosuz ağlarda güvenlik konusunda sık sık kullanılan bir moddur.

Yaygın Kablosuz Ağ Yöntemleri
Kablosuz ağlar temelde iki mod da çalışır. Bunlardan biri ad-hoc mod diğeri Infrastructure mod. Genellikle kablosuz ağlar kullanım amacımıza göre bu moddan birini seçme durumunda kalırız.
Ad-hoc Mode: Bilgisayardan bilgisayara bağlantı Yöntemi: İki kablosuz ağın birleştiriciye ihtiyaç duymadan haberleşebildiği mod durumudur. Ad-hoc modu genellikle kişisel işlerimizi yaptığımız durumdur. Mesela iki bilgisayarımız var birisinde internet var diğerinde yok interneti olan bilgisayarı erişim noktası olarak kullanmamızdır.


Infrastructure mode : Erişim noktası bağlantı yöntemi :
Ortamdaki kablosuz cihazaların birbirleriyle haberleşmesi için arada AP(Birleştirici) gibi bir cihaza ihtiyaç duymasıdır. Ad-hoc moda göre biraz karmaşıktır. Infrastructure modda kablosuz cihazların direk birbirleriyle haberleştikleri düşünülür fakat tüm paketler AP(Birleştirici) aracılığı ile iletilir. Bu arada ağa dahil olmayan bircihaz trafiği izleme riski vardır bu nedenle verileri iletildiklerinde şifrelenir şifreleme de WEP veya WPA gibi protokoller kullanılır. Şifreli iletişimde trafik izlense bile anlaşılmaz olacaktır.


Kablosuz Ağlarda Güvenlik Önlemleri 
Kablosuz ağlardaki en temel güvenlik problemi verilerin havada uçuşmasıdır. Normal kablolu ağlarda switch kullanarak güvene alınıyor ve kablolu bağlantıya devam ederek diğer(bağlı olmayan ) cihazlardan güvenliğimiz tehlikede olmuyordu.

Kablosuz Ağlarda Güvenlik Sağlama Amaçlı Alınacak Temel Önlemler :
Erişim noktası Öntanımlı Ayarlarının Değiştirilmesi : Kablosuz ağlarda en büyük risk ayarlardan cihazın ön tanıtımlı ayarların değiştirilmemesi. Öntanımlı ayarlar erişim noktası ismi, erişim noktası yönetim konsolunun herkese açık olması, yönetim arabirimine girişte kullanılan parola ve şifreli ağlarda ağın şifresidir.


Erisim Noktası İsmini görünmez kılma: 
SSID Saklama : Kablosuz ağlarda alınacak en temel önlem erişim noktasının adını değiştirmektir. Erişim noktaları cihazların bulması için sürekli anons yaparlar. Teknik olarak bu anonslara “beacon frame” denir. Güvenlik önlemi almak için bu anonsu kapattırabiliriz. Böylece windows hatta linux bile kablosuz cihazları ararken bizim cihazımı görmeyecektir.
SSiD saklama her ne kadar iyi bir önlem olsa da taknik bilgisi belli bir düzeyin üzerindeki insanlar tarafından rahatlıkla öğrenilebilir.


Erişim Kontrolü : Kablosuz ağ protokollerinde şifreyi bilen herez kablosuz ağa dahil olabilir. Yaptığımız bütün güvenlik önlemleri etkisiz kalacaktır. Şifreyi birine vermesi veya çaldırması sonucunda kullandığım WEP kablosuz ağımızda güvenlikten eser kalmayacaktır. Zira herkeste
aynı anahtar olduğu için kimin ağa dahil olacağını bilemeyiz. Dolayısı ile bu tip ağlarda 802.1x
kullanmadan tam manası ile bir güvenlik sağlanamayacaktır.

Şifreleme Kullanma : Kablsouz ağlarda trafiğin diğer kullanıcılar tarafından izlenmemesi için alıncak önlemlerden birisi de trafiği şifrelemektir. Kablosuz ağlarda trafiği şifrelemek için kullanılan WEP ve WPA protokolleridir. Her iki protokol de ek güvenlik önlemleri alınmazsa günümüzde güvenilir kabul edilmez. İnternet üzerinden yapılacak kısa aramada linux altından uygun bir kablosuz ağ adaptörü kullanılarak tek komutla WEP korumalı ağlara nasıl sızıldığı
izlenebilir. Bugüne kadar WEP kullananlara hep WPA’ya geçmeleri ve uzun karmaşık parola seçmeleri önerildi. WPA, WEP’in zayıf kaldığı durumlar için yazılmış bir protokoldür.                  
Sonuç olarak ;

– Erişim noktalarının öntanımlı ayarları mutlaka değiştirilmeli
– Şifreleme olmadan güvenlik olmaz
– AP ile İstemci arasındaki MAC adresleri her durumda açık bir şekilde gider
– MAC adreslerini değiştirmek oldukça kolay
– WEP/WPA ile korunmuş ağlar ek güvenlik önlemleri alınmazsa güvenli değildir.

Kablosuz Ağları Dinleme : Kablosuz ağları izlemek mümkün veriler havada uçuştuğu için izlenmesi mümkündür. Kablosuz ağa dahil olmadan da izlenebilir. Kablosuz ağları dinlemek için linuxta 

Kismet 
adlı programla yapılmayı tercih edilir.

COMMENTS

Ad

-Path “ou=Servis Hesaplari,1,android,65,Anime / Çizgi,15,App Service Plan,1,Araçlar,54,Arkeoloji,48,ARM Templates,1,Aruba Networks,1,Aruba Virtual Switching Extension,1,Aruba VSX,1,Aruba VSX Yedeklilik,1,Aşağıdaki komutumuz ile sertifka bilgilerimizi Skype sunucumuz ile eşleştiriyoruz.,1,Aylık Öykü Seçkisi,1,Ayrıca bu sekmeden eğer inhand router modeli destekliyorsa erişim portlarını Resim-4’teki gibi belirleyebiliyorsunuz,1,Az CLI,1,Azure App Service,1,Azure CLI,2,Azure Database for PostgreSQL – Flexible Server | Microsoft Learn,1,Azure DevOps,1,Azure Pipelines,1,Azure Repos,1,Azure Resource Manager,1,Azure Web App,1,bağlantılara geçelim:,1,ben genelde default da bırakıyorum.,1,Bicep,1,bicep nedir,1,Bilim,30,Bir sonraki yazıda görüşmek üzere .,1,Bonding ayarları bu kadar şimdi ssh yapıp sunucumuzu kontrol edebiliriz,1,Bu konuyla ilgili sorularınızı  alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz. ,2,bypass,1,CVE-2021-1730,1,Çizgi Roman / Manga,1,Daha sonra gig0/0 portu altına girip porta bir IP adresi verelim. Verilen bu IP Default Gateway olarak bilinir.,1,dc=$ADDomain,1,dc=$TLD“ `,1,Debugger,1,Delphi,2,Dergi / Fanzin,1,Dizi,7,Edebiyat,100,ekranı kilitlenmeden önce boşta geçen süreyi belirlemenizi sağlar.,1,ems,1,Etki alanının sahibinin biz olduğumuzu doğrulamamızı istiyor. Diğer seçeneklere tıklayarak hangi yöntemler ile doğrulama yapabileceğimizi görüyoruz.,1,exchange,2,Exchange Management Shell,1,Exchange server healtchek,1,Exchange Server’da Kullanıcı Mailbox’ını PST Formatında Dışarı Aktarmak,1,Firewall,1,from fn_rbac_R_System(‘disabled’)sys,1,Genel,4,Get-MailboxExportRequest,1,Güvenlik,48,Hack,7,IaC,1,Identity Awareness,1,Infrastructure as Code,1,Ip adreslerini verdik den sonra sunucunun Routing yapabilmesi için “ip_forwarding” ozelliğini aktif etmemiz gerekmektedir.,1,Iphone,16,İnceleme,5,İnsan Hayatı,22,İnternet,33,İnternet Araçları,25,İşte hepsi bu kadar :),1,JSON,1,Karşınıza çıkacak olan ekrandan denemek istediğiniz ürüne ilişkin Setup dosyalarını indirebilirsiniz.,1,Kayıp Rıhtım,1,Kayıp Rıhtım Öneriyor,10,Knight Online,2,Kriptoloji,18,LAPS nedir,1,Linux,33,listenin en altındaki Virtual PC‘yi seçiniz. Son olarak Network de ekleyip,1,Local Administrator Password Solution,1,Local password yönetimi,1,Mailbox,1,Maximum minutes of inactivity until screen locks: Cihaz,1,Microsoft 365 Teams,1,Microsoft 365 Teams Premium,1,Nasıl Yaparım,1,Nasıl Yapılır,76,Nedir,1,Network,452,OllyDbg,1,opensource,1,openstack,1,OpenStack nedir,1,OpenStack Platform Kullanıcı,1,Oyun,9,Ödüller,4,Örnek veriyorum Local AD üzerinde bir kullanıcı oluşturduğunuz ve bunun Office 365 tarafına sync edip,1,PowerShell,3,proje,1,redhat,1,Referanslar,3,Resim – 16,2,Resim-11,1,Resim-12,1,Resim-14,1,Resim-18,1,Resim-3,1,Resim-4,1,Resim-5,3,Resim-6,2,Resim-7,3,Resim-8,1,Resim-9,3,Role ve Proje Oluşturma,1,Router(config)# snmp-server community xxxx RO 11,1,Sanallaştırma tabanlı güvenlik kullanarak lokal güvenlik otoritesini ( Local Security Authority) nasıl izole edildiğini görüyoruz (Resim-4).,1,Sanat,6,Scale up,1,SCCM ile LAPS deployment,1,shutdown -r now,1,Sıra geldi Upgrade İşleminin Yürütülmesine sırasıyla,1,Sinema,70,Sistem,34,SQL,1,Şimdi de sıra geldi Client eklemeye. Client’ı da yine sağ tuş/Node deyip,1,TAGs: Aruba,1,TAGs: Azure,2,TAGS: Check Point,1,TAGs: Exchange 2019 healtcheck,1,TAGs: Exchange Server,1,TAGs: Microsoft Teams,1,TAGs: OpenStack,1,TAGs: proxy,1,TAGs: sccm ile laps dağıtımı,1,Tarih,42,Tcp / Ip,35,Teams AI,1,teams filigran,1,Teams Premium,1,Teams Premium Nedir,1,teams webinar,1,Teams yapay zeka,1,Tüm ayarlarmaları tamamlandıktan sonra update butonu ile birlikte hybrid yapılandırma sürecini başlatıyoruz.,1,TV,1,Visual Studio Code,1,VS Code,1,VSX Avantajları,1,Windows,63,WorldHistory,63,Wwid multipath –ll komutundan aldığınız çıktı,1,www.mshowto.org,2,Yardımcı Programlar,21,Yaşam,16,Yazı,80,Yazılım Geliştiriciler için Azure,1,
ltr
item
Dijital ve Organik: Wireless Güvenliği
Wireless Güvenliği
https://i.hizliresim.com/W7QNrY.jpg
Dijital ve Organik
https://kesirlisayi.blogspot.com/2018/03/wireless-guvenligi.html
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/2018/03/wireless-guvenligi.html
true
6620277292663937790
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content