Kablosuz Güvenlik - Kablosuz Saldırıları Başlatın
Her türlü kablosuz saldırı 2 kategoriye ayrılabilir - Passive Attacks and Active Attacks. Çoğu zaman, bir Pasif Saldırı (daha doğrusu pasif bilgi toplama) 1 st kablosuz saldırıyı kendisi (saldırının aktif parçası) başlatmadan önce bir adım.
Pasif saldırılar, saldırganın başka bir tarafla iletişim kurmasını veya herhangi bir trafik enjekte etmesini gerektirmeyen saldırılardır. Pasif saldırılar sırasında, bir mağdurun faaliyetinizi tespit etme yolu yoktur (çünkü hareket etmiyorsunuz), sadece radyo frekanslarını saklıyorsunuz ve dinliyorsunuz.
Pasif saldırılar başlı başına bir yasa ihlali olarak değerlendirilmez, ancak pasif saldırılar yoluyla elde ettiğiniz bilgilerin kullanılması bir ihlal olarak değerlendirilebilir. Örneğin, şifrelenmemiş trafiği koklamak (dinlemek), birlikte toplamak ve aslında bunun 2 kişi arasındaki bir konuşma olduğunu görmekte özgürsünüz, ancak bunu okumak ve bu özel sohbete dahil olan bilgileri dünyanın bazı yerlerinde kullanmak yasanın ihlali.
Pasif Saldırılara Örnekler
Şimdi pasif saldırı örneklerinden bazılarına bir göz atalım -
WEP Şifrelemesini Kırmak
Bir WEP şifrelemesini kırmak için perde arkasında, büyük hacimli veri paketlerini koklamak gerekir. Bir sonraki adım, kablosuz çerçevelerin içinde aynı IV vektörünü elde etmektir ve son adım, WEP şifreleme modelini çevrimdışı olarak kırmaktır. Saldırıda, saldırganın kurbanla herhangi bir şekilde iletişim kurmasını gerektiren tek bir adım yoktur.
WPA / WPA2 Şifrelemesini Kırmak
Bir WPA / WPA2 şifrelemesini kırmak için, bir kablosuz istemci ile AP arasındaki EAP 4 yönlü el sıkışmasını koklamak gerekir. Daha sonra, toplanan şifrelenmiş paketler üzerinde bir çevrimdışı sözlük (veya çevrimdışı kaba kuvvet saldırısı) gerçekleştirilir. Yeterince şanslıysanız, kurbanla hiç iletişim kuramayabilirsiniz ve saldırı saf bir pasif saldırı olarak kabul edilir.
Ancak, siz oyuna girmeden çok önce kurbanın kimlik doğrulamasının AP tarafından yapıldığı bir durum bulabilirsiniz ve artık beklemek istemezsiniz. Ardından, genel pasif saldırınızda bir "Etkin Saldırı Adımı" kullanabilirsiniz - kablosuz kimlik doğrulama çerçevelerini enjekte edin, kablosuz kurbanı kimlik doğrulamasını kaldırmaya ve sonra yeniden kimlik doğrulamasına zorlayarak yeni kimlik doğrulaması 4 yönlü el sıkışmasını koklayabilirsiniz.
İletişim kuran taraflar arasındaki trafiği koklamak
Şifreleme anahtarını bir şekilde bildiğinizi varsayarsak, taraflar arasındaki iletişimi koklayabilir (örneğin Wireshark ile) ve sonra konuşmanın kodunu çözebilirsiniz (anahtarları bildiğiniz için). Tarafların doğal olarak şifreleme kullanan herhangi bir protokol kullanmadığını varsayarsak (örneğin, şifreleme metni HTTP), kullanıcının ne yaptığını görmekte ve internetteki hareketlerini takip etmekte özgürsünüz.
Aktif saldırılar ise, kablosuz trafik yönlendirmeye aktif katılım gerektiren veya WLAN çalışmasını etkileyen kablosuz çerçevelerin enjekte edilmesini gerektiren saldırılardır. Aktif saldırılar gerçekleştirmek kötü niyetli faaliyetlerin izlerini bırakır, bu nedenle bazı özel durumlarda, adli tıp araştırmacısı tarafından faaliyetinize ilişkin olarak bir mağdur tarafından toplanan (Wireshark kullanarak) veya bir WLAN kartından alınan dökümler mahkemede size karşı geçerli bir kanıt olabilir. Bilginizi kötü niyetli bir şekilde kullanmaya karar verirseniz.
Aktif Saldırılara Örnekler
İşte bazı aktif saldırı örnekleri -
Injection of Wireless Traffic- Kimlik doğrulama çerçevelerinin taşması tarafından kullanılan klasik bir Katman 2 DoS örneği. Saldırgan, kablosuz istemciyi etkileyen (kimlik doğrulamasını kaldırmalarını söyleyen) kablosuz paketleri doğrudan enjekte ediyor, bu da kablosuz kullanıcıların durumunun kimliği doğrulanmış durumdan kimlik doğrulaması kaldırılmış duruma geçmesine neden oluyor ve genel kablosuz deneyimini çok kötü hale getiriyor.
Jamming Attacks- Hatırlayacağınız gibi, bu bir tür Katman 1 DoS saldırısıdır. Sıkışma cihazları, geçerli bir Wi-Fi ağı RF'si ile parazit oluşturmak için kullanılır, böylece WLAN hizmetinin düşmesine neden olur. Saldırgan kablosuz davranışını doğrudan etkilediği için bir tür aktif saldırıdır.
Man-in-the-Middle Attack- Saldırgan iki kablosuz ağ kartına sahiptir ve bunlardan birini istemci olarak orijinal AP'ye bağlanmak için kullanabilir; ve AP taklit eden yazılım (airbase-ng yazılım aracı) kullanarak bazı sahte SSID'leri yayınlamak için ikinci kablosuz kartı kullanın. Bu şekilde istemci, saldırganın yeni oluşturduğu "sahte AP" ile ilişkilendirilir ve internete giden tüm istemci trafiği doğrudan saldırgan ekipmanı aracılığıyla iletilir (saldırgan bu verilerle her şeyi yapabilir).
Saldırıların çoğu, göreceğiniz gibi, pasif ve aktif adımların bir kombinasyonu olacaktır. Pasif olanlar, çevreyi anlamak, bir ödev yapmak ve potansiyel kurban hakkında olabildiğince çok bilgi almak için her zaman iyi bir başlangıç noktasıdır.
Aynı yaklaşım, bir web uygulaması hacklemesi veya sosyal mühendislik hacklemesi veya başka herhangi bir hackleme yaklaşımı olsun, görebileceğiniz her tür hacklemeye karşılık gelir. Zamanınızın en az% 80'i, hedefiniz hakkında pasif bilgi toplamak ve saldırınızın sonraki adımlarında sizin için değerli olacak verileri toplamak için kullanılacak. Daha sonra, aktif saldırının kendisi, genel "saldırı" sürenizin son% 20'sidir.