- Backtrack misali bir sanal makinede ana makinenin kablosuz ağ adaptörü, ethernet kart gibi görünür. Bir USB dongle'ı takıp VMWare (ya da VirtualBox) üzerinden takılan aygıtın wireless adapter olduğunu belirtmek gerekiyor.
- 802.11 ağlarda tüm iletişim frame'ler aracılığıyla gerçekleştirilir. Çeşitleri
- Management frame: bağlantı başlatma ve yönetim.
- Authentication
- Deauthentication
- Beacon frame. Access point tarafından yapılan broadcast duyurulardır. İstemcilerin aktif AP'leri bulmasını sağlar.
- ...
- Control frame
- Data frame
- Probe request. Ağa bağlanmak isteyen istemcilerin gönderdiği paket türü. Broadcast. AP bu requeste yanıt (probe replay) döner.
- IEEE 802.11 standardı.
- SSID. BSSID (AP MAC adresi); ESSID (AP Adı)
- WEP. Kabloyla eşdeğer güvenlik (Wired Equivalent Privacy). Hızlıca çıkarıldığı için yeterince güvenliolması sağlanmamış. 64 bit, 24 biti trafikte açık olarak gidiyor.
- WPA. WiFi Protected Access. WEP'in açıklarını kapatmak amacıyla çıkmış. WEP'ten en önemli farkı statik yerine dinamik anahtar kullanılıyor.
- WPA = WEP + TKIP (Temporal Key Integrity Protocol)
- Ad-hoc = IBSS (Independed Basic Service Set). AP'ye gerek duymadan wireless cihazların birbiri arasında haberleşmesi.
- Infrastructure mode = BSS
- Kablosuz ağ arabirim modları:
- Master mode. Kanal no + SSID ismi ile AP görevi yapabilir.
- #iwconfig wlan0 mode master (adhoc, monitor...) => master mode destekleniyorsa olur.
- Airbase-ng. İstediğimiz özelliklerde access point oluşturmak için kullanılan bir tool. Linux'te command-line.
- Managed mode. Client.
- Ad-hoc mode
- Monitor mode.
- Pasif bir mode.
- Ethernetteki promiscous mode'a benzer.
- Trafiği izler.
- Bağlanmadan monitor mode'a alırsanız kendinizibütün trafiği görürsünüz.
- Trafik şifreli ise (WEP/WPA) sadece MAC adreslerini görürüz.
- WiFi noktalarında açık şekilde trafik izlenebilir.
- Wireless tarafında biri trafiği dinliyorsa ruhumuz duymaz.
- Bütün atraksiyonlar bu modda yapılır, hackerlar için kıymetli mod bu yani.
- Linux tarafında wireless adaptörler için driver'lar yazarak monitor mode destekler hale getiriliyor. Windows tarafında 7'ye kadar yokmuş zaten, yeni destekler olmuş.
- #airmon-ng mon0 start
- #iwlist wlan0 scan => ortamdaki wireless cihazların listesi.
- Keşif
- Aktif keşif. Sadece kendini ifşa edenleri tespit edebiliriz.
- Pasif keşif. Monitor modda.
- Kismet. İncele!!
- Aktif keşif aracı olarak Cain&Abel da kullanılabilir. Ama bu keşif bize pasif modda çalışan AP'leri vermez. Kismet veriyordu. Cain&Abel uyumlu bir wireless adapter (190$ civarı) ile birlikte WPA/WEP
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
6 Mayıs 2011 Cuma
CEH by BGA - Gün 5 - Ders 1
Kablosuz Ağlar ve Güvenlik
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
OWASP'ın 2010 yılı için açıkladığı en önemli 10 güvenlik riski ve bunlar için en faydalı araçlardan birer örnek, bu yazının konusunu ol...
Hiç yorum yok:
Yorum Gönder