Siber Güvenlik
Ethical Hacking | Wifi : Wifi Teknolojisinin Derinlemesine Analizi ve Güvenlik Stratejileri
Son yıllarda hayatımıza giren wifi-6’dan sonra şimdi de wifi-7’yi konuştuğumuz ve bağlı cihaz sayısının hızla arttığı bu dönemde, tabii ki wifi güvenliği de büyük bir önem kazanıyor. Wifi şifresi kırma, wifi şifresi öğrenme, siber saldırı vb. kötü niyetli girişimler kişisel verilerin korunması konusunda tehdit yaratıyor. Evlerimizin içindeki wifi aracılığıyla bağlı olan akıllı cihazlarımızın güvenliği, düşündüğümüzden daha da hassas hale geliyor. Bu yazı serisinde, wifi ağının altyapısından güvenlik topolojisine, örnek saldırı senaryolarından, kullanılan araçlara, alınabilecek önlemlere kadar pek çok konuyu birlikte inceleyeceğiz. Haydi, birlikte göz atalım ve wifi güvenliğini daha yakından birlikte keşfedelim.
Birinci Bölüm: Wifi Teknolojisinin Derinlemesine Analizi
Öncelikle “Wifi nedir?” sorusunun yanıtıyla başlayalım. Wifi, “Wireless Fidelity” ifadesinin kısaltmasıdır. Cihazların kablosuz şekilde ağ sahasında internete ve birbirlerine bağlanmasını sağlayan bir teknolojidir.
Frekans ve Bant Genişliği
Wifi ağları, iletişimlerini genellikle 2.4 GHz ve 5 GHz frekans bantları üzerinden gerçekleştirir. Saldırganlar, dinleme faaliyetlerini hangi frekansta yapıyorlarsa, bu durumda farklı “access point” (AP) bilgilerini ele geçirebilirler. 2.4 GHz frekansını kullanan kullanıcılar, düşük güçte ancak daha fazla yayılımlı bir sinyal alırken 5 GHz kullanan “access point”ler (AP) daha yüksek kalitede ve az yayılımlı bir sinyal salınımı yaparlar. Bu nedenle, dinleme yapılan lokasyon asıl lokasyondan uzaklaştıkça öncelikle 5 GHz'lik sinyallerin duyulma gücü azalacaktır. Bant genişliği ise wifi ağının veri iletim kapasitesini belirtir ve genellikle 20, 40, 80 ve 160 MHz gibi bant genişliklerinde wifi hizmetleri sunulur.
Modülasyon Teknikleri
Modülasyon, sinyalin iletimi sırasında veri iletim sinyallerinin dönüşümlerini belirler. Genellikle QPSK, 16-QAM, 64-QAM ve 256-QAM gibi modülasyon teknikleri kullanılır. Doğru bir demodülasyon işlemi uygulandığında, genellikle sinyalin orijinal hali dinlenebilir ve izlenebilir. Ancak sinyal zayıflama riskleri nedeniyle yüksek modülasyonlar genellikle tercih edilmez. Bu durum, sinyali dinlemek isteyen bir saldırganın işini zorlaştırır.
Sinyal Yayma Teknikleri
DSSS (Direct Sequence Spread Spectrum): Sinyali yaymak için kullanılır ve çakışmaları azaltmaya yardımcı olur.
OFDM (Orthogonal Frequency Division Multiplexing): Veriyi birçok alt taşıyıcıya böler ve her birini bağımsız olarak işler. Bu, daha yüksek veri hızlarına olanak tanır.
Sinyal yayılma teknikleri, saldırganların doğrudan bir ilişkisi olmayan ancak önemli unsurlardır.
İkinci Bölüm: Güvenlik Protokolleri ve Standartları
Wifi ağ saldırganları genellikle bu güvenlik protokollerindeki açıklıklardan ya da zayıf noktalardan istifade ederek saldırı gerçekleştirirler. Hep birlikte bu protokollerin detaylarını inceleyelim.
WEP (Wired Equivalent Privacy)
WEP, ilk wifi güvenlik protokollerindendir ve oldukça güvensizdir. Bu protokol, verileri şifrelemek amacıyla kullanılmış olmasına rağmen zayıf şifreleme algoritmaları nedeniyle güvenlik açısından etkisiz hale gelmiş ve yeni standartlara duyulan ihtiyacı ortaya çıkarmıştır.
WPA (Wi-Fi Protected Access)
WEP'in açıklıklarını kapatmak amacıyla geliştirilmişti. Ancak kullanılan zayıf ve kırılabilir TKIP algoritması, daha güvenilir bir protokole olan ihtiyacı ortaya çıkardı.
WPA2 (Wi-Fi Protected Access 2)
WPA2, günümüzde birçok modemde kullanılan bir protokoldür, ancak saldırganlar bu protokol üzerinden sıkça girişimlerde bulunmuştur. Bu protokolde AES şifreleme, yani Advanced Encryption Standard, kullanılmaktadır. AES, çok global ve kabul gören bir şifreleme standardıdır. Özellikle, OWASP'ın Cryptographic Storage Cheat Sheet serisinde detaylıca ele alındığı bir şifreleme yöntemidir. İncelemenizi tavsiye ederim.
WPA3 (Wi-Fi Protected Access 3)
WPA3, henüz ülkemizde ve dünyada kullanımının yaygınlaşmasına ihtiyaç duyan, Wifi'deki en güvenli olarak kabul ettiğimiz bir protokoldür. Diğer kardeş protokollerinden en belirgin farkı, simetrik anahtarları korumak için bir ek protokol olan "Dragonfly"ı kullanmasıdır. Halka açık ağlardaki güvenli bağlantıyı sağlamak üzere geliştirilmiş ve tercih edilmektedir.
IEEE 802.11i
IEEE tarafından WEP'teki açıklıkları gidermek amacıyla oluşturulan bir protokol olan IEEE 802.11i, WPA protokolleri gibi güçlü şifreleme, ağ güvenliğini artırmak ve güvenli kimlik doğrulamayı sağlamak için geliştirilmiştir. WPA3'e göre “brute force” saldırılara karşı dayanıklılığı daha düşük olabilir. Sonuç olarak, WPA3'ü IEEE 802.11i'nin daha ileri bir versiyonu olarak düşünebiliriz.
Üçüncü Bölüm: Küresel Wifi Güvenlik Tehditleri ve Örnek Saldırı Senaryoları
Buradaki senaryoları 7 tipte konumlandırabiliriz. Sırayla inceleyelim.
1-) Man-in-the-Middle (MITM) Saldırıları
Görselde olduğu gibi saldırganlar, kullanıcıların wifi ağına bağlandıklarında araya girerek iletilen verileri dinleyebilir veya değiştirebilir. Bu tür saldırılar, ağ trafiğini kontrol etmek ve duyarlı bilgileri ele geçirmek için kullanılabilir.
2-) SSID Spoofing (Sahte Ağ Adları)
Saldırganlar, meşru bir wifi ağ listesindeki görenecek ağlardan herhangi bir isimle ya da isimlerle yayın oluşturabileceği sahte bir ağ kurgular. Kullanıcılar bu sahte ağa bağlandığında, saldırganlar kullanıcıların verilerini ele geçirebilir.
3-) Evil Twin Saldırıları
Bu saldırıda, saldırgan mevcut bir kablosuz ağı taklit eder ve bu taklit edilen ağa bağlanan kullanıcıların trafiğini izler veya manipüle eder. Hedef ağa bağlı olmayan bağımsız bir erişim noktası oluşturulmaz; bunun yerine, gerçek ağın taklit edilmiş bir versiyonu oluşturulur.
4- Rogue Access Point Saldırıları
Bu saldırı türünde, saldırgan, hedef ağa bağlı olmayan kendi erişim noktasını oluşturarak kullanıcıları çekmeye çalışır. Bu genellikle bir güvenlik zafiyeti oluşturur ve saldırgan, kullanıcıları kendi kontrolündeki ağa yönlendirerek bilgi çalmaya veya ağ trafiğini izlemeye çalışır.
5-) Kablosuz Ağ Sinyal Bozma&Karıştırma
Saldırganlar, wifi sinyallerini bozarak kullanıcıları ağdan uzaklaştırabilir veya ağa zarar verebilir. Yukarıda da belirttiğim gibi, wifi ağının yayın yaptığı frekans ve bant aralıklarından bahsetmiştik. Sinyal karıştırma kavramını, adeta bir jammer çalıştırmak gibi düşünebiliriz. Ancak direkt bir jammer çalıştırmak, aynı frekansta iletişim kuran diğer cihazları da etkileyebilir. Örneğin, bebek telsizleri, etraftaki wifi kameraları, mikrodalgalar, doğrudan uydu hizmetleri gibi cihazlar listelenmese bile aynı frekanstan iletişim kurdukları zaman wifi ağlarını bozabilirler. Ağın erişimini etkilemek isteyen saldırganlar, aynı frekans yayınından gelen sinyal bozucuları kullanarak bu ağa yaklaştırabilirler.
6-) DOS (Denial of Service) Saldırıları
Saldırganlar, ağa aşırı trafik göndererek veya kaynakları tüketerek wifi hizmetini engelleyebilirler. Aslında, DDoS (Distributed Denial of Service) genel bir saldırı türüdür, ancak wifi ağına özgü olarak uygulandığında, wifi hizmetine özel riskler ortaya çıkarabilir. Burada saldırganlar, ağa bağlanarak veya uzaktan, ağ elemanlarına normal bir kullanıcının yapması gerekenden daha çok sayıda istek göndermeyi ve hizmet reddini hedefler. Bu tür bir saldırı, ağa yoğun talep göndererek wifi hizmetini işlevsiz hale getirme amacını taşır. Sistemler ve kullanıcılar genellikle deotantikasyon denenerek hizmet reddine zorlanır.
7-) Brute Force Saldırıları
Kolay şifrelenmiş ağlar başta olmak üzere, saldırganlar yüksek doğruluk potansiyeline sahip şifre listelerini otomatize araçlar kullanarak ağ üzerinden denerler. Başarılı bir şifreyi bulup kullanmayı amaçlayan bu tür saldırılar genellikle daha az tercih edilir. Şifre karmaşıksa, bu arayış günler, hatta haftalar sürebilir.
Kali Linux’un sunduğu Bazı Wifi Hacking Tool’ları
1- Aircrack-ng
Aircrack-ng paketi Linux için kullanılabilir ve genellikle Kali Linux ile birlikte gelir. Aircrack-ng kullanımı için wifi kartının “packet listening” ve “injection” yeteneklerine sahip olması gerekir. Aircrack-ng paketi, paket ve el sıkışmaları yakalamak, bağlı istemcileri devre dışı bırakmak, trafik oluşturmak ve “brute force” (kaba kuvvet) ile sözlük saldırıları gerçekleştirmek için birçok araç içerir.
2- Reaver
Reaver, Wifi Protected Setup (WPS) registrar PIN'lerine karşı “brute force” saldırıları gerçekleştirerek WPA/WPA2 şifresini kırabilir. Birçok yönlendirici üreticisi ve ISS (İnternet Servis Sağlayıcıları), WPS'yi varsayılan olarak açtığı için birçok yönlendirici doğrudan kutudan bu saldırıya açıktır.
3- PixieWPS
PixieWPS, Kali Linux ile birlikte gelen ve aynı zamanda bir WPS zafiyeti üzerinde odaklanan oldukça yeni bir araçtır. PixieWPS, C dilinde yazılmış olup düşük veya var olmayan entropiyi sömürerek savunmasız erişim noktalarının WPS PIN'ini “offline brute force” saldırısıyla çözmek için kullanılır.
4- Wifite
Wifite, WEP/WPA/WPA2 ve WPS ile şifrelenmiş birden fazla kablosuz ağı hedeflemek için kullanılan otomatik bir araçtır. Wifite başlatıldığında, çalışması için birkaç parametreye ihtiyaç duyar ve ardından Wifite tüm zorlu işleri otomatik olarak yapar. Wifite, WPA el sıkışmalarını yakalar, bağlı istemcileri otomatik olarak devre dışı bırakır, MAC adresinizi sahteler ve çözülmüş şifreleri kaydeder.
5- Wireshark
Wireshark, canlı paket yakalama, yüzlerce protokolün derinlemesine incelenmesi, paketleri göz atma ve filtreleme, çok platformlu olma gibi özelliklere sahiptir. Kali Linux ile birlikte gelir ancak aynı zamanda Windows ve Mac için de mevcuttur.
6- Fern Wifi Cracker
Fern Wifi Cracker, Python ile yazılmış bir kablosuz güvenlik denetimi ve saldırı aracıdır. Fern Wifi Cracker, bu listedeki ilk özel wifi hack aracıdır ve grafik arayüze sahiptir. Fern, WEP, WPA ve WPS anahtarlarını kırmak ve kurtarmak için yeteneklidir, ayrıca MiTM saldırıları gerçekleştirmek için araçlar içerir.
7- Crunch
Crunch, özel kelime listeleri oluşturmak için kullanılan harika ve kullanımı kolay bir araçtır. Her sözlük saldırısının başarı oranı kullanılan kelime listesinin kalitesine bağlı olduğu için kendi kelime listenizi oluşturmadan bu tür bir saldırıdan başarı elde etmek zordur. Özellikle varsayılan yönlendirici şifreleri üzerine kelime listeleri oluşturmak istediğinizde Crunch kullanışlıdır. Crunch, aynı zamanda diğer araçlarla doğrudan kullanılabilecek şekilde yönlendirilebilir, örneğin Aircrack-ng gibi. Bu özellik, Crunch tarafından büyük şifre listelerinin oluşturulmasını beklemek zorunda kalmadan doğrudan kullanabildiğinizden zaman kazandırabilir.
8- Macchanger
Macchanger, MAC adresinizi rastgele bir MAC adresiyle değiştirmenize veya kendi MAC adresinizi oluşturmanıza olanak tanıyan küçük bir yardımcı programdır. Wifi hackleme için MAC adresinizi taklit etmek, MAC filtrelerinden kaçınmak veya kablosuz ağda kimliğinizi gizlemek için gerekebilir.
Dördüncü Bölüm: Wifi Güvenliği İçin Teknik Öneriler ve Çözümler
1- Güçlü Şifreleme Kullanın
WPA3 veya en azından WPA2 şifreleme protokollerini tercih etmelisiniz. WEP, daha zayıf bir güvenlik seviyesine sahiptir ve kullanılmamalıdır. Eğer şu anda WPA2 kullanıyorsanız, WPA3'e geçmek için planlarınızı hızlıca yapmalısınız..
2- Karmaşık Şifreler Kullanın
Wifi şifrenizi karmaşık ve güçlü bir şekilde oluşturun. Büyük harfler, küçük harfler, rakamlar ve semboller içermelidir. Yukarıda bahsettiğimiz araçlarla karmaşık olmayan şifreleriniz hızlıca kırılabilir.
3- SSID Gizleme
SSID'nizi (wifi ağ adınızı) gizleyerek ağınızın görünürlüğünü azaltabilirsiniz. Yukarıda bahsettiğimiz aircrack-ng gibi araçlarla, eğer SSID'niz açıksa, bu bilgiyi ele geçiren saldırganlar, özellikle zayıf bir protokol kullanıyorsanız çoklu deotantikasyon istekleri göndererek ağınızı devre dışı bırakabilir.
4- WPS'yi Kapatın
Kullandığınız wifi kontroller cihazları üzerindeki ek seçenek olan Wifi Protected Setup (WPS) özelliğini kapatmalısınız çünkü bu, bazı saldırılara karşı zayıf olabilir.
5- Güncel Yazılım ve Firmware
Wifi yönlendiricinizin yazılımını ve firmware'ini düzenli olarak güncellemelisiniz. Üreticinin güvenlik yamalarını takip etmek güvenlik açığı oluşturmamak adına çok önemli.
6- Güvenliği Artırılmış İşlemler
İki faktörlü kimlik doğrulama veya cihazları ağa eklerken PIN kullanımı gibi güvenliği artırılmış işlemleri etkinleştirin. Çoklu faktör otantikasyonları artırırsanız ağ güvenliğinizi kontrol atına almış olursunuz.
7- Ağ Trafiğini İzleyin
Yukarıda bahsettik, Wireshark veya benzeri araçlar kullanarak ağ trafiğinizi izlemelisiniz. Anormal aktiviteleri belirlemek ve saldırılara karşı daha hızlı yanıt verebilmek için ağınızı düzenli olarak kontrol etmek çok önemli.
8- Gelişmiş Güvenlik Katmanları
Intrusion Detection System (IDS) veya Intrusion Prevention System (IPS) gibi gelişmiş güvenlik katmanları ekleyerek ağınızı daha etkili bir şekilde koruyun. Böylece bir wifi siber senaryo ve imzası ile tetiklenecek işlemleri anında eşleştirebilir, alarm ürettirerek takip edebilirsiniz. Ya da birim zamanda gelen anormal sayıdaki trafikleri en önde iken karşılayıp ilgili kaynağı sistemlerinizde hızlıca engelleyebilirsiniz.
Deneme