Sitemize reklam vermek için yorumkat@yandex.com adresine mail atabilirsiniz
Sayfa 1/3 123 SonSon
30 sonuçtan 1 ile 10 arası
  1. #1
    Banned barış - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    04.02.2005
    Mesajlar
    5.973
    Rep Gücü
    0

    Icon37 kablosuz adsl şifre çözme


    arkadaşlar .bir arkadaşımın kablosuz adsl networkune girmişler.şifresini çözmüşler yani.bu iş için bilgisi olan varmı ? ben biraz araştırdım sonucu buldum ama birlikten kuvvet doğar.ki bende kablosuz modeme geçicem notebook alınca şart oldu ama tabii ki oyun için masaustu sisteminden vazgeçilemez

    ŞİMDİ

    kablosuz adsl hattına (şifreli) nasıl girilir ?

    bilmeliyiz ki onlemini alalım .

    buna karşı ne tur onlemler almalıyız ?

    modemlerin özelliklerine gore bu korumaları var ama ne kadar geçerli !

    bilgisi olanlar paylaşırsa sevinirim.

  2. #2
    ForumTA Kurdu __D_M__ - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    15.10.2005
    Yer
    geldim forumta ya bağımlılık yaptı...:)
    Mesajlar
    1.363
    Rep Gücü
    715

    Standart


    benim bildiğim en etkili wireless şifreleme yöntemi mac adresleme ama onada sahte mac adresiyle girildiğini duymuştum,başka şifreleme yöntemleride var [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!] bu linkte her şekli var..
    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!] buda wireless key generator isimli bir program ,kablosuz ağınıza güvenlik anahtarları üretmek için kullanılan program.

    Wireless-Aircrack Hakkýnda Herþey...
    ########################DOCUMENT TRANSLATED By OuTLaWSyS################################

    Bu Döküman Orjinal Dökümandan Herkesin anlayacağı bir seviyeye indirilerek Türkçeleştirilmiştir.Bu Dökümanda Wireless Ağlarda WEP Keyi kırmak için kullanılan en çok başarılı olmuş olan aircrack adlı program hakkında bilgi vereceğim.Bırakın aircracki Wireless Ağlarla ilgili türkçe döküman yok denecek kadar az.Bu da bu konuda bir ilk olur umarım.Herkese kolay gelsin.

    Tarafımdan Yazıldığını Belirterek istenilen yerde yayınlanabilir.

    1)Aircrack Nedir?
    Aircracki kısaca Wireless HAcking Tool olarak adlandırabiliriz.
    -airodump:802.11 Standartı için Packet Yakalama Programı
    -aireplay:802.11 Standartı için Paket İnjection Programı
    -aircrack:static WEP ve WPA Anahtar Cracker


    2-)Aircracki Nerden İndirebiliriz.
    Offical sitesi dışında aşağıdaki adresten indirmeniz mümkün.Aşağıdaki aircrack 2.1 Versiyonudur.
    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!]


    3-)Static bir WEP Key Nasıl Kırılır?
    Temel fikir airodump programı ile olabildiğince fazla şifrelenmiş paket yakalanır.(capture encrypted traffic).Bu şekilde yeterli sayıda IV(Initialization Vector) biriktirildikten sonra,aircrack yardımıyla capture edilen dosyayı kırarak WEP key elde edilir.


    4-)WEP Key kırmak için ne kadar IVs gerekir?
    Gerekli IVs'ler WEP key e ve şansınıza bağlı olarak değişir.Yani 40-bitlik bir WEP keyi kırmak için 300.000 IVs yeterken 104-bit bir WEP key için 1.000.000 IVs gerekebilir.Eğer şansınız yoksa daha da fazlası.WEP key uzunlugunun yani kaç bit oldugunu airodump veya benzeri bir programla öğrenmek mümkün değildir.Ama Türkiye için konuşacak olursak 64 bit ten fazla bulmak neredeyse imkansız.Çünkü kimse ağını korumuyor bile.


    5-)Hiç IVs Capture edemiyorum,Neden?
    Bunun nedenleri
    -Access Pointten çok uzakta olabilirsiniz.
    -Ağ üzerinde hiç bir hareket(traffic) olmayabilir.
    -G traffic varken siz B modunda capture yapmaya çalışıyor olabilirsiniz
    -Wireless Cardınızla ilgili bir problem olabilir(yanlış frimware..)


    6-)Aireplayin neden Win versiyonu yok?
    PEEK driverlar(bunlardan sonra bahsedeceğim kafanız karışmasın) 802.11 paket İnjectionu desteklemiyor.Ama bunu üzerinde bazı çalışmalar var.


    7-)Card Seçimi?
    Aircrack bütün wireless kartlar ile çalışmıyor.Bazı chipsetler ile uyum içinde çalışıyor.Bu yüzden alacağınız kartı iyi bir şekilde araştırmanız gerekmektedir.Biz bu yazıyı Windows için yazdığımızdan win altında çalışan card sayısı az.Ama linux kullanan biriyseniz bir çok card gerekli driverlar ile kusursuzca aircrack ve airodump ile çalışmaktadır.


    8-)Airodump Winodws Altında Nasıl kullanılır?
    HErşeyden önce Wireless Kartınızın uyulu ve gerekli driverlarının yüklü oldugundan emin olun(Bahsedilen driverlar Kartınızın kendi driverı değil)Bunun dışında peek.dll ve peek5.sys dosyalarının airodump.exe nin bulundugu klasör ile aynı klasörde oldugundan emin olun.
    -Network İnterface index Seçeniği için Wireless Cardınızın Numarsını giriniz(Ekranda yazan wireless cardınızın ilk başında)
    -Interface Type yazan yere Eğer Chipset Orinoco,HermesI,Realtek ise ' o ' seçeniğini, Atheros yada Aironet ise ' a ' seçeneğini seçiniz.
    -Channel Number yazan yer için Wireless Ağ Kanal numarasının yazın
    -Output prefix:Örneğin prefix OuTLaWsys ise airodump OuTLaWsys.cap adında Captured Packets dosyası yaratır.
    -MaC Filter kısmına da MAC adresini girin.

    9-)AIRODUMP taki kelimelerin anlamları nedir?
    BSSID ======> AP nin MAC Adresi
    PWR ======> Sinyal Seviyesi
    CH ======> Kanal No(Channel Number)
    MB ======> AP tarafından desteklenen en fazla hız
    ENC ======> Kullanımdaki Şifreleme Algoritması.OPN:Şifre Yok. WEP?: WEP
    ESSİD ======> SSID olarakta bilinir.KAblosuz Ağın ismi.
    STATİON ======> AP ile ilişkilendirilmiş MAC Adresleri için kullanılır.

    ########################DOCUMENT TRANSLATED By OuTLaWSyS################################
    döküman için OuTLaWSyS a teşekkürler

    Bypassing MAC Filtrering [Video By OuTLaWsys]

    Bu tutorialde MAC filtrelemesi olan Wireless Networkte MAC filtrelemeyi nasýl aþýp aða dahil oldugumuzu gösterdim

    Herkese Kolay Gelsin,

    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!]

    Kablosuz Aglarda Saldiri ve Guvenlik
    Bölüm 1 ve 2 nin devamý olan son wireless aðlarla ilgili serinin son dökümaný.Alýntýdýr .


    Daha önceki yazýlarýmýzda kablosuz aðlarda kullanýlan protokoller, IEEE nin standartlarý, kablosuz aðlarýn nasýl taranacaðý ve nasýl tespit edileceði hakkýnda detaylý bilgiler vermiþtik. Bu yazýda ise, kablosuz aðlarda güvenlik, en yaygýn saldýrý türleri ve bazý yararlý yazýlýmlar hakkýnda olacaktýr.
    Genel Bakýþ

    Kablosuz aðlarýn topolojileri hakkýnda söylenecek çok fazla söz yoktur aslýnda. 2 ana bileþeni vardýr; istasyonlar (STA - Stations) ve eriþim noktalarý (AP - Access Points). Kablosuz aðlar 2 deðiþik modda çalýþýrlar; ad-hoc (peer-to-peer) ve infrastructure. ad-hoc modunda, kullanýcýlar aðdaki bir diðer kullanýcý ile direkt olarak iletiþimde bulunurlar. Infrastructure modunda ise, her kullanýcý (STA) iletiþimi eriþim noktasý (AP) ile yapar. AP ler kablolu aðlardaki köprü görevi gören ahantarlama ürünleri ile ayný görev ve yapýdadýr.

    Kullanýcý ve eriþim noktalarý veri transferine baþlamadan önce iletiþim kurmalýdýrlar. Kullanýcý ile eriþim noktasý arasýndaki bu iletiþim baþlangýcýnda 3 durum söz konusudur:

    1. Doðrulanmamýþ ve iliþkilendirilmemiþ (Unauthenticated and unassociated)
    2. Doðrulanmýþ ve iliþkilendirilmemiþ (Authenticated and unassociated)
    3. Doðrulanmýþ ve iliþkilendirilmiþ (Authenticated and associated)

    Gerçek veri transferi ancak 3. durumda gerçekleþebilir. STA ve AP iletiþimde yönetim çerçevelerini kullandýktan sonraki ana kadar. AP ler belli zaman aralýklarý ile iþaret yönetim çerçeveleri yollarlar. Kullanýcý bu çerçeveyi alýr ve kimlik tanýmlamasý için kimlik tanýmlama çerçevesini yollamaya baþlar. Baþarýlý bir þekilde kimlik tanýmlamasý gerçekleþtikten sonra kullanýcý iliþkilendirme çerçevesini yollar ve AP buna yanýt verir.


    Kablolu Aðlarda Eþdeðer Protokol

    Kablolu aðlardaki eþdeðer protocol veya WEP, yazarlarý tarafýndan ilk olarak 802.1 standardý olarak tasarlandý. WEP, IPSEC gibi güvenli bir að protokolu olma desteði verecek þekilde tasarlanmadý. Fakat eþit seviyede kiþisel güvenlik saðlamaktaydý. WEP, radyo dalgalarý üzerindeki verilerin þifrelenesini saðlamaktaydý. WEP, kablosuz aðlara izinsiz giriþleri engellemek için kullanýldý. WEP normalde baþlangýç deðeri olarak kullanýmda deðildir. Eðer kullanýma açýlýrsa, gönderilen her paket þifreli olarak iletilecektir.

    WEP protokolü, BBS (Basic Set Service)lerde paylaþýlmýþ olan gizli anahtar mantýðýna dayalýdýr. Bu anahtar veri paketlerini göndermeden önce þifrelemek ve bunlarýn veri bütünlüðünü kontrol etmek için kullanýlýr. WEP, akýþ (stream) þifreleme olan RC4 algoritmasýný kullanýr. Akýþ þifreleme, kýsa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) geniþletilmiþtir.


    WEP Þifreleme Algoritmasý

    - ICV olarak bilinen, Bütünlük algoritmasý, bütünlük kontrol deðerini ürettiði halde þifresiz metin yollanýr. CRC-32 nin kullanýmýna ait özellikler 802.11 standartlarýnda belirtilmiþtir.
    - Bütünlük kontrol deðeri, þifresiz metinin sonuna eklenir
    - 24 bit baþlangýç durumu vektörü (IV - initialization vector) yaratýlýr ve gizli anahtar içine sýralanýr. Sonra WEP sahte rastgele numara yaratýcýsýna (PRNG - pseudo-random number generator)kök deðer yaratýlmak üzere yollanýr
    - PRNG anahtar sýrasýný çýkartýr
    - Veri yaratýlan bu anahtar sýrasý ile XORing tarafýndan þifrelenir
    - IV, þifresiz metnin sonundaki koruma çerçevesini temizler ve yollar.

    Þifrenin çözülmesindeki karmaþýklýk, yukarýdaki algoritmaya bakýlarak kolaylýkla görülebilir. IV, gizli ahantarýn ömrünü uzatmada kullanýlýr.


    WEP 2

    IEEE, WEP protocolünü 2001 de deðiþtirmeyi amaçlýyordu. Birkaç kusurdan sonra orjinal olaný keþfedildi. Yeni uyarlamasý, WEP2, IV alanýný 24 bit den 128 bit e arttýrdý ve Cerberus V desteði saðladý. Sonuçta problemler tekrar baþgöstermedi. WEP2 nin bütünü için tamamen bir destek henüz hazýrlanmadý.


    Açýk Sistem Kimlik Tanýmlamasý (Open System Authentication)

    Her kablosuz að 2 kimlik tanýmlama sistemine sahiptir. Açýk sistem kimlik tanýmlamasý ilk olup, 802.11 için baþlangýç protokolüdür. Sistem her kimlik tanýmlamasý isteyene bu kimlik tanýmlamasý sistemini tavsiye etmektedir. Eðer kullanýma açýk ise, belirtilen tecrübelerden dolayý kimlik tanýmlama yönetim çerçevelerinin þifresiz metin olarak yollanmasýnda WEP hiç yararlý deðildir.


    Eriþim Kontrol Listesi

    Bu güvenlik özelliði 802.11 standardýnda tanýmlanmamýþtýr. Fakat üreticiler tarafýndan kullanýlarak standart güvenlik önlemlerine ek olarak daha iyi bir güvenlik saðlamaktadýr. Eriþim Kontrol Listeleri, kullanýcýnýn sahip olduðu kablosuz að kartýndaki MAC adrelerine göre yapýlýr. AP ler kullanýcýnýn aðý kullanmasýný bu eriþim kontrol listelerine göre sýnýrlandýrýrlar. Eðer kullanýcýnýn MAC adresi listede varsa ve aða ulaþým için izin verilmiþse eriþime izin verilir. Diðer halde eriþim engellenecektir.


    Kapalý Að Eriþim Kontrolü (Closed Network Access Control)

    Bu özellik sistem sorumlusunun ister kapalý ister açýk aðda kullanýmýna izin verir. Açýk að demek, herkezin aða giriþine izin verilmiþ olmasý demektir. Að kapalý iken, sadece SSID si veya að ismi bilinen kullanýcýlar katýlabilir. Að ismi paylaþýmlý anahtar görevi görecektir.


    Kablosuz Aðlarda Saldýrý

    Bir çoðunuz bu bölümü daha ilginç bulacaksýnýz, çünki bu bölümde kablosuz að ile uzlaþabilmek, bant geniþliðini çalabilmek ve sadece eðlence amaçlý olan en yaygýn saldýrý teknikleri anlatýlacaktýr. Eðer yakýnýnýzda bir kablosuz að varsa veya geniþ bir kablosuz að kullanýmý olan bir yerde çalýþýyorsanýz, açýklanacak olan bu saldýrý tiplerinin %98 i baþarýyla sonuç verecektir.

    Saldýrganlarýn saldýrýda bulunduklarý kablosuz aðlarýn %95 i tamamen korunmasýzdýr. Yürürlükteki standarda göre (802.11b) bant geniþliði 11 Mbps e kadardýr. Eðer saldýrýlan að baþlangýç deðerlerini kullanýyor ise, saldýrgan bütün bant geniþliðini kullanabilecektir. Çok inandýrýcý bir örneði aþaðýdaki linkte bulabilirsiniz:
    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!]

    # AP Yanýltma (Spoof) ve MAC Adresi Dinleme (Sniff)

    Güçlü kimlik formlarý kullanýldýðýnda ALC (Eriþim Kontrol Listeleri) ler kabul edilebilir bir güvenlik seviyesi saðlamaktadýrlar. Ne yazýk ki ayný þey MAC adresleri için geçerli deðildir. MAC adresleri WEB kullanýlabilir durumda iken dahi þifresiz metin olarak saldýrgan tarafýndan kolaylýkla dinlenebilir. Ayrýca, kablosuz að kartlarýnýn bir yazýlým vasýtasý ile MAC adresleri kolaylýkla deðiþtirilebilir. Saldýrgan tüm bu avantajlarý kullanarak aða nüfuz edebilmektedir.

    MAC adresini dinlemek çok kolaydýr. Paket yakalama yazýlýmý kullanarak saldýrgan kullanýlan bir MAC adresini tespit eder. Eðer kullandýðý kablosuz að kartýný izin veriyorsa MAC adresini bulduðu yeni MAC adresine deðiþtirebilir ve artýk hazýrdýr.

    Eðer saldýrgan yanýnda kablosuz að ekipmaný bulunduruyorsa ve yakýnýnda bir kablosuz að varsa, artýk aldatma (spoof) saldýrýsý yapabilir demektir. Aldatma saldýrýsý yapabilmek için, saldýrgan kendine ait olan AP yi yakýnýndaki kablosuz aða göre veya güvenebileceði bir internet çýkýþý olduðuna inanan bir kurbana göre ayarlamalýdýr. Bu sahte AP nin sinyalleri gerçek AP den daha güçlüdür. Böylece kurban bu sahte AP yi seçecektir. Kurban bir kere iletiþime baþladýktan sonra, saldýrgan onun þifre, að eriþim ve diðer önemli bütün bilgilerini çalacaktýr. Bu saldýrýnýn genel amacý aslýnda þifre yakalamak içindir.


    WEP Saldýrýlarý

    Þifresiz Metin Saldýrýlarý

    Bu saldýrýda saldýrgan þifreli ve þifresiz metinleri ikisinede sahiptir. Ortada olmayan tek þey anahtardýr. Anahtarý elde edebilmek için saldýrgan hedef sisteme küçük bir veri parçasý yollar ve buna karþýlýk yollanan veriyi yakalar. Bu verinin ele geçirilmiþ olmasý demek IV nin ele geçirilmiþ olmasý demektir. Þimdi saldýrgan sözlük kullanarak (brute-force) anahtarý bulacaktýr.

    Baþka bir þifresiz metin saldýrýsý basit bir þekilde XOR kullanarak sistem akýþ ahantarýnýnýn çalýnmasdýr. Eðer saldýrgan þifresiz ve þifreli metne sahipse, þifreli metne XOR kullanarak anahtarý elde edebilir. Saldýrgan doðru IV ile akýþ anahtarýný kullanabilir ve paketlere kimlik tanýmlamasý olmayan kablosuz að bilgisi enjekte ederek eriþim noktasýna yollar.

    Þifreli Akýþýn Yeniden Kullanýmý (Cipher Stream Reuse)

    Bu problem saldýrganýn WEP paketindeki (þifreli paket) akýþ anahtarýný bulmasýný saðlar. WEP þifreleme algoritmasý baþlangýç durumuna getirme vektörünü küçük alanlar halinde bildirir. Bu akýþ þemasýnda saldýrgan sisteme çeþitli IV paketleri göndererek akýþ anahtarýný yakalar. Saldýrgan þifresiz mesaj ile XORing kullanarak þifreli mesajý þifresiz duruma getirir. (Not: saldýrý hem þifreli hemde þifresiz metin içermelidir) Sonra, aðdaki kimlik tanýmlamasý veri trafiði sýrasýnda, saldýrgan araya girebilir ve akýþ anahtarýný kullanarak bunu þifresiz metine çevireilir.
    __________________

    Fluhrer-Mantin-Shamir Araþtýrmasý (Fluhrer-Mantin-Shamir Research)

    Bu araþtýrma projesi Aðustos 2001 de Cisco firmasýndan Scott Fluhrer, "Computer Science Department of The Weizmann Institute in Israel" den Itsik Mantin ve Adi Shamir tarafýndan yayýnlandý. Proje RC4 deki Anahtar Zamanlama Algoritmasýndaki (KSA - Key Scheduling Algorithm) zayýflýklar hakkýndadýr.
    Bu grup KSA de 2 zayýflýk keþfetmiþlerdir. Bu grubun proje sayfalarýnda açýklanan saldýrý tekniði hem WEP (24 bit) hemde WEP2 (128 bit) anahtarlarýný kýrmaktadýr. Adam Stubblefield veya Rice Üniversitesi ve AT&T laboratuvarlarýndan John Loannidis ve Aviel Rubin bu saldýrý tekniðini onayladýlar. Saldýrý onaylandýktan sonra 2 yeni yazýlým kullanýma sunuldu (AirSnort ve WEPCrack). Bunlarýn kaynak kodu asla yayýnlanmadý.

    Ortadaki Adam Saldýrýsý (Man-in-the-middle)

    Bu kategorideki birçok saldýrý ARP zehirlemesine (ARP poisoning) veya önbellek zehirlenmesine (Cache poisoning) dayanmaktadýr. Temel olarak, ARP aldatmasý (ARP Spoofing), IP ve Ethernet protokollerinin kesintiye uðratýlmasý metodudur. Bundan dolayý bu kýsým ARP protokolleri veya ARP saldýrýlarý ile alakalý deðildir. Bu kýsýmda kýsaca saldýrýlar ve amaçlarýna deðineceðiz.
    Saldýrgan, hedef aðdaki AP ile ayný tipteki bir özel sanal að sunucusunu birleþtirir. Kullanýcý gerçek sunucuya ulaþmak istediðinde, aldatýlmýþ olan sunucu cevap verir, böylece kullanýcý sahte sunucuya baðlanýr.
    Bu tipteki saldýrýlar bu yazýda anlatýlamayacak kadar karmaþýktýr. Fakat daha fazla bilgi için [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!] adresinden ARP zehirlenmesi hakkýndaki dökümanlara bakabilirsiniz.

    Kýsa-süreli fýrsat (Low-Hanging Fruit)

    Kablosuz aðlara saldýrý yapan saldýrganlar kuvvetle muhtemel bu saldýrý ile baþlayacaklardýr. Çünki birçok að tamamen korumasýzdýr ve WEP baþlangýç deðeri olarak kullanýma açýk deðildir.
    Bütün saldýrganlar saldýrý için kablosuz að kartý ve tarama yazýlýmlarý gibi (yazýnýn sonunda bu konuda bazý linkler vereceðim) araçlara ihtiyaç duyar. Saldýrganlar tarama yaparak baðlantýya açýk AP ler bulmayý ve baðlanmayý amaçlarlar. Bunu bedava internet ulaþýmý veya bu að üzerinden saldýrý yapabilmek için yaparlar. Asýl saldýrýyý yapacaðý aða baþka bir að üzerinden saldýrmasý onun yakalanma riskini ortadan kaldýrýr.


    Kablosuz Aðlarý Güvenli Hale Getirme

    Kablosuz aðlar çok popüler firmalar tarafýndan kullanýlmaya baþlandý, çünki bu tip aðlar kullanýcýlarýnýn rahatça binada dolaþarak aðda kalmalarýný ve internete çýkmalarýný saðlamaktadýr. Yeni teknolojiler iyi güvenlik seviyesinde baþarýsýzlardýr. Kablosuz iletiþim de bunun dýþýnda deðildir. Bu bölümde kablosuz aðlarda güvenliði arttýrmanýn en bilinen yöntemlerini anlatacaðým.

    MAC Adres Filtreleme

    Bu metod, AP ile iletiþim kurmaya izin verilmiþ kullanýcýlarýn kablosuz að kartlarýnýn MAC adreslerinin listelenmesi ve kullanýlmasýdýr. Eðer birkaç AP varsa, bu listeler kullanýcýnýn iletiþimde bulunacaðý bütün AP lerde tanýmlanmalýdýr. Sistem sorumlularý bu listeleri güncelleme konusunda çok dikkatli olmalýdýr. Yine de bu metod bir korunmasýzdýr (yukarýda anlatýldýðý gibi) ve güvenli kablosuz aðlar için yaygýn bir þekilde kullanýlmaktadýr.

    WEP

    Yukarýda anlatýlan duruma göre, WEP, AP ile kullanýcý arasýndaki iletiþim için kesin bir veri þifreleme saðlamaktadýr. Fakat WEP mutlaka kullanýma açýlmalýdýr, çünki saldýrgan için daha rahat girilebilecek bir að yaratmaya ihtiyacýmýz yok. Tekrar söylemek gerekirse, bu metod da deðiþik saldýrýlar ile geçilebilir.

    SSID (Að Kimliði - Network ID)

    Geüvenli kablosuz aðlarda ilk kullaným denemesi Að Kimliðidir (SSID). Kablosuz kullanýcý AP ile iletiþim kurma baþlangýcýnda iken SSID gönderilmektedir. SSID 7 digit ve hem rakam hemde harflerden oluþan, hem AP hemde kullanýcý kablosuz að kartlarýna zor kodlanabilen bir kimliktir. SSID nin kullanýmý ise, AP tarafýndan iletiþime izin verilen doðru Að Kimliði taþýyan kullanýcýlar tarafýndan gerçekleþir. WEP in kullanýma açýlmasý ile, SSID þifreli bir þekilde yollanýr, fakat eðer saldýrgan fiziksel olarak aygýta ulaþabiliyorsa, SSID yi bulabilir çünki þifresiz metn olarak saklanmaktadýr.
    SSID saldýrgan tarafýnda bir kere ele geçirilirse, sistem sorumlusu yeni bir SSID yi elle tanýmlamak zorundadýr.

    Ateþ Duvarlarý

    Ateþ Duvarý kullanýmý kablosuz aðlarda izinsiz giriþleri engellemek için muhtemelen tek güvenlik özelliðidir. Aþaðýda bahsedildiði gibi, aða ulaþým sadece IPSec, Güvenli Kabuk (Secure Shell) veya VPN ile saðlanmalýdýr. Böylece ateþ duvarý sadece IPSec veya Güvenli Kabuk trafiðine göre ayarlanabilir. Kablosuz aðlardan kablolu aðlara eriþimi örneklemek gerekirse:

    1. Kablosuz kullanýcýya kimlik tanýmlamasý yapýlmýl olmalý ve AP ile iletiþimi saðlanmalýdýr. Daha iyi güvenlik için, AP lerde MAC adres filtrelemesi uygulanmalýdýr.

    2. AP ler IP isteklerini DHCP sunucuya yollar. Sunucu kullanýcýya bir adres atamasý yapar. Adres atamasý yapýldýktan sonra, kablosuz kullanýcý kablosuz aða dahil olur. Eðer bu kullanýcý kablolu aða girmek isterse IPSec VPN tüneli veya Güvenli Kabuk'ran biri uygulanmalýdýr.

    Ateþ duvarýnýn sadece güvenli baðlantýlarý kabul etmesi çok önemlidir, diðer tüm baðlantý isteklerine kapalý olmalýdýr.


    Eriþim Noktalarý (AP - Access Point)

    Eriþim noktalarý MAC adres filtrelemeye olanak saðlarlar ve öyle de konfigüre edilmelidirler zaten. Bunun yanýnda MAC adresleri dinlenebilir (Yukarýya bakýnýz). Sistem sorumlularý AP lerin güvenli bir noktada olmasýna dikkat etmelidirler, ki izinsiz fiziksel eriþim saðlanamasýn.

    AP ler telnet, web tarayýcý veya SNMP ile konfigüre edilebilir. Size sadece telnet ile konfigüre etmenizi ve iðer tüm yollarý kapatmanýzý tavsiye ederiz.


    Tasarýmda Dikkat Edilecekler (Design Considerations)

    Güvenli kablosuz aðlar gerçekleþtirmeden önce aðý doðru tasarlamak çok önemlidir. Doðru tasarlanmýþ aðlar bazý kablosuz að risklerini azaltacaktýr.

    Bazý doðru tasarým ipuçlarý:

    1. Kablosuz aðýnýzý VPN ve ACL ile koruyunuz

    2. Eðer WEP kullanýma açýk deðilse eriþim noktalarýnýzý (AP) asla kablolu aðýnýza baðlamayýnýz

    3. Eriþim noktalarýnýzý (AP) asla ateþ duvarýnýn arkasýna koymayýnýz

    ---------
    Kablosuz Aðlar Bölüm
    Ýlk önce Wireless Hacking Bölümünün açýlmasýný saðlayan arkadaþlara teþekkür ediyorum ve bu konuyla ilgili ilk konuyu açmýþ bulunuyorum.
    Bu döküman alýntýdýr.Yanlýz wireless olayýna girmek isteyen arkadaþlarýn bu dökümaný defalarca okumasýný öneririm.Bu dökümanda Kablosuz aðlar hakkýnda gerekli bilgiler bulunmaktadýr.Dökümanýn 2. ve 3. kýsmýný da kýsa bi süre içinde buraya koyacaðým.Herkese kolay Gelsin!!!!!!

    IEEE Standartlarý ve Kablosuz Aðlar:

    Kablosuz aðlara girmeden önce IEEE nin kablosuz aðlar hakkýndaki standartalrýný anlamak çok önemlidir.

    IEEE (The Institute of Electrical and Electronics Engineers) 802.X adý altýnda; Yerel aðlar (LAN - Local Area Networks), Metropol aðlar (MAN - Metropolitan Area Networks) ve BlueTooth gibi Kiþisel aðlar (PAN - Personel Area Networks) için standartlar çýkartmýþtýr. IEEE nin 802 si, OSI'nin son 2 katmaný olan Ortam Ulaþým Kontrol (MAC - Media Access Control) veya Baðlantý Katmaný (Link Layer) ve Fiziksel Katman (Physical Layer) daki süreç standartlarýný ve iþlemleri sýnýrlandýrmýþtýr.

    IEEE 802 LAN/MAN/PAN standartlarý komitesi kendi içinde 802.1 den 802.17 ye kadar çalýþma gruplarýna ayrýlmýþtýr. Böyle ufak çalýþma gruplarýna ayrýlmalarýnýn yararý, her grubun kendi farklý konularýný ve geliþtirme standartlarýný saðlamalarýdýr.

    Bu taným içindeki en önemli çalýþma gruplarý þunlardýr :

    - 802.1 - Güvenlik ve diðer konular
    - 802.2 - Mantýksal Baðlantý Kontrolleri (LLC - Logical Link Control)
    - 802.11 - WLAN'lar için standartlar üretmek (Kablosuz lokal aðlar)
    - 802.15 - WPAN'lar için standartlar üretmek (Kablosuz kiþisel aðlar)

    802.1 ve 802.2, kablosuz lokal aðlar için uygulanmaktadýr. Her çalýþma grubu kendi içinde görev gruplarýna ayrýlmýþlardýr. Bu görev gruplarý çeþitli ihtiyaçlarýn saðlanmasý ve standartlarýn geliþtirilmesi üzerine çalýþmaktadýr.

    Kablosuz aðlar kurmak için þu anda kullanýlan ana standart IEEE 802.11 dir. IEEE 802.11 ilk olarak 1999 da yayýnlanmýþtýr ve 2.4 Ghz de 2Mbps (DSL baðlantý gibi) hýzýnda veri iletiþimi için tasarlanmýþtýr. Ayrýca Frequency Hopping Spread Spectrum (FHSS) veya Direct Sequence Spread Spectrum (DSSS) kullanýlmak üzere tasarlanmýþtýr.

    DSSS in anlamý; belirlenmiþ menzil içinde herhangi bir zamanda kullanýlmak üzere, verinin uygun deðiþik frekanslarda küçük paketler halinde yollanýlmasýdýr.

    FHSS de ise; veri, deðiþik frekanslarda kýsa ama iri paketler þeklinde tekrarlanan bir biçimde yollanýr. FHSS aðlar, diðerleri ile karýþmayan ayný fiziksel alanlar için vardýr.

    Bugün, "a" dan "i" ye kadar sýnýflandýrýlan görev gruplarý deðiþik metodlar ve 802.11 standartýnýn geliþtirilmesi için çalýþmaktadýr. WLAN lar için 802.11b standardý gelmektedir(Wi-Fi). Bu standart DSSS kullanmaktadýr ve 2.4 Ghz de, 11Mbps (DSL den yüksek bir hýzdýr) e kadar veri hýzýna çýkýlmaktadýr. Tabii ki bu standart sonsuza dek WLAN lar için tek standart olmayacaktýr. Fakat daha yüksek hýz, güvenlik ve daha iyi kalite için tercih edilecektir.

    Ayný evrim kablosuz að dünyasýndan tamamen çýkmakta olan kablolu að kartlarý için de gerçekleþmiþtir. Bugünkü kablosuz að standart hýzý 11 Mbps dir, fakat yakýn bir gelecekte daha yüksek hýzlara ulaþmasý mümkündür. Kablosuz aðlarda daha yüksek veri hýzlarýna çýkmak için 2 seçenek vardýr. Birincisi zaten bulunmuþ ve geliþtirilmiþtir. Diðer ise henüz geliþtirilme aþamasýndadýr.
    (Çevirmen Notu: Yazarýn bu yazýyý yazdýðý tarih aslýnda çok eski deðil. 7 ay kadar önce yazýlmýþ bir yazý. Fakat düzeltilmesi gereken bir nokta var ki; artýk ayný görev grubu 802.11a standardý üzerine çalýþmakta olup 5Ghz de 54 Mbps hýzlara ulaþan WLAN að cihazlarýný bulabilmek mümkündür)

    Kablosuz aðlar için, 802.11b standardý içinde 3 adet daha standart geliþtirilmiþtir :

    802.11a - 802.11a standardý 1999 da yayýnlanmýþ olup, OFDM (Orthogonal Frequency Division Multiplexing) kullanmakta ve 5 Ghz de 54 Mbps hýzýna çýkabilmektedir. Bu standart ile ilgili problem 5 Ghz lik yayýnýn duvar ve diðer objelerden geçerken daha fazla yol kaybna uðramasýdýr. Bu problemi gidermenin yolu, dhaa fazla veri hýzý için daha fazla ulaþým noktasý(AP - Access Point) kullanýlmasýdýr.

    802.11g - 802-11g standardý 2.4 Ghz de (ayný 802.11b Wi-Fi gibi) ve 22 Mbps hýzýnda OFDM kullanmaktadýr. 802.11a ile karþýlaþtýrýldý&#240 ;ýnda daha az yol kaybý ve daha ucuz olmasý gösterilebilir.

    802.11e - Eðer servis kalitesine bakýyorsanýz (QoS - Quality of Service) doðru standarttýr. 802.11e, bugünkü 802.11 standardýný geliþtirmek ve servis kalitesi arayan uygulamalara desteðini geniþletmek üzere çalýþmaktadýr. Kablosuz aðlar hem ev hemde iþ alanlarý için uygundur. Her ikiside çoklu ortam (Multimedia) desteði istemektedir (özellikle evlerde). 802.11e buna çare bulmaya çalýþmaktadýr. Hem kablolu hemde kablosuz aðlarda, veri transferi, baðlantýnýn kesilmesi veya paketlerin tekrar yollanmasýnýn sekteye uðramasý ile direkt baðlantýlýdýr (Birçoðumuzun baþýna bu birkaç kez gelmiþtir sanýrým). Bu kesilmeler düzenli veri akýþýný isteyen durumlarda problem yaratýr. 802.11e, zamana hassas uygulamalarýn daha rahat kullanýlabilmesi için kaliteli servis temel dokümanýný oluþturmaktadýr.

    IEEE nin kablosuz aðlar standartlarý ile ilgili bu kýsa giriþten sonra þimdi bu yazýnýn asýl kýsmýna gelelim: Kablosuz Aðlar. Þu ana kadar kullanýlan bazý terimler Kablusuz aðlara ait sözlükten alýnmýþ olup ilerleyen bölümlerde daha detaylý inceleyeceðiz.


    Kablosuz Að

    Giriþ
    Internet teknolojisinin son birkaç yýlý þaþýrtýcý ve çok uzun adýmlarla ilerlemiþtir. Sadece birkaç yýl önce 56Kbps modemleri kullanýrken þimdi insanlar þirketlerinin sahip olduðu T1 (2 Mbps) baðlantýyý evlerindeki 6 Mbps baðlantý ile karþýlaþtýrýp beðenmiyorlar.

    Daha önce bilgiye bedava ve hýzlý ulaþým bu seviyede deðildi. Internet baðlantý hýzlarý geliþtikçe ve insanlar megabit lerce dosya indirme hýzýna ulaþtýkça daha fazla bilgiye aç olacaklar gibi gözüküyor. En çok kullanýlan ve tercih edilen servis türü DSL (Digital Subscriber Line) olmaktadýr. DSL bant geniþliði olarak 384 Kbps den 6 Mbps e kadar olup, herkezin sahip olduðu standart telefon hatlarý üzerinden ulaþým saðlamaktadýr. Bu servis çok ucuz olmayýp aylýk 50$ ile 300$ arasý ücretlere sahiptir ve ISP ekipmaný gerektirmektedir. Sorulan soru þudur: "Bir þirketin yüksek internet hýzlarýna sahip olmasý mý yoksa dolaþýma izin veren að ekipmanýna sahip olmasý mý?"

    Bu sorunun cevabý WLAN dýr. WLAN serbest dolaþýma izin veren að ekipmaný üretmektedir. Ayný zamanda ucuz ve yüksek bant geniþliði servisinide saðlamaktadýr. Kablolu bir að tasarlamak için ortaya çýkan maliyet ile kablosuz að tasarlandýðýnda arada çok fazla bir fark olmadýðý görülecektir. Ýþ dünyasýnda kablosuz baðlantý, daha fazla dolaþýlabilirlik ve internete her zaman baðlý kalabilme gibi özellikler getirmektedir.

    Bugünlerde 4 tip kablosuz að vardýr. Bunlar ucuz ve yavaþ olandan, pahalý ve hýzlý olana doðru sýralanýrsa:

    - BlueTooth
    - IrDA
    - HomeRF
    - WECA (Wi-Fi)

    Bu að tipleri ilerleyen kýsýmlarda açýklanacaktýr.

    WECA, kablosuz að kartlarý uyumluluk ittifaký için kullanýlmaktadýr ve 802.11 ürünlerine sertifika vermektedir. Ýlk jenerasyon ürünler WECA tarafýndan sertifikalanmýþ ve 802.11b temeline göredir. Bütün ürünler Wi-Fi logoso ile damgalanmýþ olup, Wi-Fi olarak bilinirler. Sonraki jenerasyon ise 802.11a ürünleridir ve bunlar da Wi-Fi5 logosu ile damgalanmýþlardýr.
    ---------
    Kablosuz Baðlantý Topolojisi

    Her kablosuz að radyo vericisi ve anten gerektirmektedir. Kablosuz að bileþenleri istasyonlar (STA - Stations) veya baðlantý noktalarý (AP - Access Point) olarak bilinirler. Temel servis seti (BBS - Basic Service Set) biçimlendirilmiþken, 2 veya daha fazla istasyon birbirleri ile ve að ile iletiþim kurarlar. Geniþletilmiþ servis seti biçimlendirilmiþken, BBS ler (herbiri bir AP içerir) birbirine baðlanmýþtýr.

    Standart kablosuz aðlar(802.11) þu 2 moddan biri ile çalýþýrlar :
    * ad-hoc (peer-to-peer / makinadan makinaya)
    * infrastructure (altyap&#253

    ad-hoc modu BBS baðýmsýz olarak tanýmlanabilir. Infrastructure modu ise BBS gibidir.

    ad-hoc modunda, her kullanýcý aðdaki bir diðeri ile direkt iletiþim kurar. Bu mod, birbirleri ile iletiþim mesafesinde olan kullanýcýlar için tasarlanmýþtýr. Eðer bir kullanýcý bu tanýmlanmýþ mesafeden dýþarýya çýkarak iletiþim kurmak isterse, arada bir kullanýcý að geçidi ve yönlendirici olarak görev yapmak zorundadýr.

    Infrastructure modunda ise, her istasyon baðlantý isteklerini baðlantý merkezi olarak bilinen (AP - Access Point) merkez istasyona yollar. AP ler bildiðimiz kablolu að anahtarlarý gibi çalýþýr ve iletiþimi kablolu veya diðer bir kablosuz aða yönlendirir. AP ler ve istasyonlar veri iletiþimine baþlamadan önce iletiþim saðlamalýdýrlar. Sadece ve sadece iletiþim saðlandýktan sonra veri alýþ veriþi baþlar. Ýletiþim kurulmasý 3 durum içerir:

    - Doðrulanmamýþ ve iliþkilendirilmemiþ
    - Doðrulanmýþ ve iliþkilendirilmemiþ
    - Doðrulanmýþ ve iliþkilendirilmiþ

    Durumlar arasý geçiþ, yönetim çerçeveleri (Management Frames) olarak adlandýrýlan iletiþim alýþ veriþ mesajlarý ile gerçekleþir. AP ler belli aralýklarla iþaret yönetim çerçeveleri yollamak üzere tasarlanmýþlardýr. AP ile iletiþim kurmak ve BBS e girebilmek için, istasyon bu iþaret yönetim çerçevelerini dinler ve AP in iletiþim mesafesinde olup olmadýðýný anlar. Ýstasyon bu iþaret çerçevesini (mesajýn&#253 aldýðý zaman hangi BBS e dahil olacaðýný seçer. Bütün að isimlerini ve servis seti tanýmlayýcýlarýný (SSID - Service Set Identifiers) içerir bu iþaret çerçeveleri. Fakat Apple Macintosh larda kullanýcý dahil olmak istediði SSID yi kendisi seçmek zorundadýr.
    Ýstasyon istenen SSID ile iletiþimde olduðu AP ye araþtýrma istek çerçevesini yollar. Ýstasyon AP yi tanýmladýktan sonra birbirlerine kimlik denetimi için birkaç yönetim çerçevesi yollarlar. Halen 2 standart kimlik tanýmlama mekanizmasý varýr : Açýk anahtar kimlik tanýmlamasý ve Ortak anahtar kimlik tanýmlamasý (Open Key Authentication ve the Shared Key Authentication). Genellikle kablosuz aðlar birinci mekanizmayý kullanýrlar ve bu baþlangýç deðeri olarak tanýmlanmýþtýr (Güvenlikten yoksun kalýnmamasý için).
    Eðer kimlik tanýmlamasý sorunsuz giderse, istasyon ikinci adýma geçer: Doðrulanmýþ ve iliþkilendirilmemiþ (authenticated and unassociated). Ýstasyon iliþkilendirilme istek çerçevesini yollar ve AP buna cevap verir. Eðer herþey yolunda giderse istasyon son ve 3. adýma geçer: Doðrulanmýþ ve iliþkilendirilmiþ (authenticated and associated). Ýstasyon artýk aðda bir kullanýcýdýr ve veri transferine baþlayabilir.

    Kablosuz Að Tipleri

    BlueTooth

    Bluetooth henüz çok fazla yaygýn bir kullanýma sahip deðil ve bilgisayarlar arasýnda yüksek hýzlý veri transferinde yer almasý beklenmiyor. Bu teknoloji hakkýnda daha geniþ bilgiyi þu linkte bulabilirsiniz:
    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!]

    IrDA

    IrDA, kýzýl ötesi direkt ulaþým olarak karþýmýza çýkýyor ve iletiþimde kýzýlötesi ýþýn vurumlarý kullanan cihazlar için standarttýr. IrDA aygýtlar kýzýlötesi ýþýnlar kulladýðýndan beri diðeri ile iletiþim kurabilmek için aralarýnda direkt bir görüþ açýsý bulunmak zorundadýr. IrDA kullanan kablosuz aðlar veri taransferi için en fazla 4 Mpbs kullanabilmektedir, fakat direkt bir görüþ açýsý olmasý gerektiði için her odada bir AP gerektirmektedir.

    HomeRF

    HomeRf ler ortak kablosuz iletiþim protokolüne (SWAP - Shared Wireless Access Protocol) göre geliþtirilmiþlerdir. Temel olarak SWAP aygýtlarý, saniyede 50 atlama noktasý (HPS - hops per second) ve 1 Mbps hýzýnda olup bazen 2 Mbps hýzýnda çalýþabilmektedirler.
    AP, kablo gerektirmezler, 120 aygýta kadar destekleyebilirler (her ne kadar ev kullanýcýlarý için fazla olsada), veriyi þifreli olarak iletebilirler ve daha birçok özellikleri vardýr. Belki hiçbir dezavantajý olmayan bir að olarak düþünebilirsiniz, fakat ne yazýk ki var. Yukarýda bahsedildiði gibi, veri transfer hýzý 1 Mbps dir, menzili ise 23 ile 38 mt arasýndadýr, hazli hazýrda var olan kablolu aða katmak ise oldukça güçtür ve daha fazlasý.

    Birçok durumda, SWAP tabanlý aðlar ad-hoc modunu kullanýrlar, fakat hala bazý üreticiler kablosuz aðlarýn menzillerini arttýrmak için AP önerirler. Ev kullanýcýlarý için kablolu kiþisel að veya geleneksel að kartý ile HomeRF e göre 10 belki 100 kat daha hýzlý çalýþmak daha iyi olacaktýr. Yine de evdeki aðýnýzda video kullanmayý veya oyun oynamayý düþünmüyorsanýz, SWAP hýzý sizin için yeterli olacaktýr.

    WECA (Wi-Fi)

    Wi-Fi kablosuz aðlar, HomeRF e göre tamamen farklý bir yönde gitmektedir. Wi-Fi aðlar ev kullanýcýlarýndan çok ofis kullanýcýlarýný hedeflemektedir. Wi-Fi nin IEEE de karþýlýðý 802.11b dir ve kanlosuz baðlýlýk (Wireless Fidelity) olarak karþýmýza çýkmaktadýr. Bu özellik, yüksek veri transfer hýzýna ulaþtýðý için DSSS üzerine yoðunlaþmasýna sebep olmaktadýr. Wi-Fi aygýtlar, eðer mümkünse 11 Mbps hýzýna ulaþmaktadýr. Eðer sinyalde zayýflama veya veri bozulmasý yaþanýrsa aygýt otomatik olarak 5.5 Mbps veya 2 Mbps ve son olarak 1 Mbps hýzlarýna düþmektedir. Arada sýrada bu tür yavaþlamalar aðýnýzý daha kararlý ve çok güvenilir kýlacaktýr.

    Bazý Wi-Fi avantajlarý:

    - Çok hýzlý ve 11 Mbps hýzýna çýkabilmekte
    (Çevirmen notu : Daha öncede belirttiðim gibi Wi-Fi5 standartýna göre 54 Mbps hýzýda mümkün. Bu Wi-Fi teknolojisini daha seçilebilir yapmýyor mu?)
    - Kararlý að oluþturur
    - Yüksek menzile sahip (305 mt açýk alanda, 122mt kapalý alanda)
    (Çevirmen notu : Kullandýðýnýz cihaza göre bu deðiþebilmekte. Bu mesafeyi etkileyen diðer etkenler ise kullandýðýnýz antenler ve binanýzýn yapýsal özellikleridir. Mesela çelik bir konstrüksiyon ile beton atasýnda hatta tuðla bir bina yapýsý içinde çalýþmak arasýnda çok fark olacaktýr. Fakat genelde gördüðüm mesafeler þu þekildedir : Açýk alanda en fazla 30 km. , kapalý alanda ise en az 50mt)
    - Bütün DSSS 802.11 aygýtlarý desteklemektedir

    Wi-Fi hala en iyi çzöüm gibi gözüksede, onun da dezavantajlarý var:

    - Pahalý (300$ ile 1400$ arasý deðiþmektedir)
    (Çevirmen notu : Bu rakamlar amerika rakamlarý olsa gerek tecrübelerime göre :
    En basit bir AP ile sadece bir çalýþma grubu (Workgroup) oluþturmak isteseniz size maliyeti 300 ile 700 dolar arasý deðiþiyor. Fakat binalar arasý bir sistem kumayý planlýyor iseniz o zaman 3000 dolar civarýnda olacaktýr. Tabii 54 Mbps sistem kurmak daha da maliyetli olacaktýr. Bu arada hiçbirinde istasyon için alýnacak kablosuz að kartýný hesaplamadýk)
    - AP gerektirmektedir
    - Kurmasý zor olabilir
    -------
    Kablosuz Aglarda Tarama Wardriving-WarChalking
    Bölüm 1 in devamý olan yazý.Bu dökümanda ilk kiþi tarafýndan yazýlmýþtýr alýntýdýr.

    Daha önceki yazýmýzda kablosuz aðlarla ilgili bir giriþ yapmýþ, protokolleri ve IEEE nin standartlarýný incelemiþtik. Kablosuz aðlarýn kýrýlabilmesi ve içeri sýzabilmek için öncelikle saldýrganýn açýk aðlarý keþfetmesi gerekmektedir. Bu yazý bunun için bilinen metodlarý ve bunlara karþý nasýl önlem alýnacaðýný anlatacaktýr.
    Kablosuz aðlarda tarama nedir?

    Kablosuz tarama, kablosuz aðdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz að kartýnýn promiscuous modda (her paketi kabul eden mod) çalýþmasý ve yazýlýmýnýzýn iletiþime açýk AP leri tespit etmesi ile kablosuz aðlarýn tanýmlanmasýdýr. Bir kere ulaþýlabilir bir AP bulduktan sonra, Wardriver onu kullanýlabilir klasör olarak tanýmlar. Bundan sonra saldýrgan o AP in gerekli bütün bilgilerine ulaþabilir(SSID, WEP, MAC vs.) Saldýrgan aða girmek isterse, bütün paketleri daha sonra incelenmek üzere loglar veya WEP ahantar kýrýcýsýný çalýþtýrarak zayýf anahtar kullanýlýyorsa bunu ele geçirir.

    Kablosuz aðý taramak için birkaç deðiþik yol vardýr. En çok bilinen ve kullanýlan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi baþka methodlarda vardýr. Bu yazýda sadece Wardriving ve Warchalking den bahsedeceðiz.

    Niçin "War" ? (Niçin "Savaþ" ?)

    Wardriving ve Warchalking iinde kullanýlan "war" kelimesi aslýnda eski zamanlarda kullanýlan Wardialing den gelmektedir. Wardialing, saldýrý amacýyla kullanmak üzere bir telefon numarasýnýn bütün ihtimallerini deneyerek modem takýlý olan hattý bulmak olarak tanýmlanabilir. Bu yazýda kullanýlan Wardriving de kablosuz aðlar için ayný mantýkta kullanýlmaktadýr.


    WarDriving

    Wardriving, ilk ve en çok bilinen kablosuz að tespit etme (tabii ki güvenliði olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizüstü veya el bilgisayarlarý ile kullanýlýr. Wardriving taramasý son derece ustalýkla ve çok basit yollarla gerçekleþir: Saldýrgan dizüstü veya el bilgisayarý ile arabasýnda otururken bir kablosuz að tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldýrgan bunu kullanýlabilir klasör olarak tanýmlar ve araþtýrabilir. Ve hatta internete ulaþmasýný engelleyebilir.

    Wardrive için gerekli olan ekipman: Kablosuz að kartý (PCMCIA), kendinizi harita üzerinde tespit edebilmek için GPS (Global Position System - Global yer tespit sistemi) -bu aslýnda çok da gerekli bir araç deðildir- , dizüstü veya baþka tür bir gezici bilgisayar, Linux red Hat veya Debian iþletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletiþim yazýlýmlarý (WEPCrack, AirSnort vs..)

    Yukarýda sayýlan ekipmanlar kolaylýkla bulunabilir ve çok ucuzdur.


    WarChalking

    " Ve yeni bir dil geliþiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalýdýr ve caddedeki semboller orada açýk bir kablosuz að olduðunu ve ayarlarýný anlatýr. Anlaþýlmasý güç ve kargacýk burgacýk gibi gözükmekte ve birçok insan bunun eski grafiti yazýlarýna benzediðini düþünerek aldýrmadan yürüyüp geçmektedir fakat saldýrganlarýn anlayabileceði birçok bilgi içerirler" - Zig

    WarChalking bi grup arkadaþ tarafýndan 2002 haziranýnda tasarlandý ve Matt Jones tarafýndan yayýnlandý.

    WarChalking basitçe, yol kenarlarýna veya duvarlara tebeþir ile orada bir kablosuz aðýn olduðunu gösteren semboldür, böylece diðerleri kolayca bu ve diðer detaylarý not edebilmekte idi. WarChalking, yollarýn düþük teknoloji krallarýnýn birbilerini barýnak, yemek ve potansiyel tehlikelere karþý korumak için kullandýklarý hobo iþeret dilinin modern uyarlamasýdýr. Bu tebeþir iþaretleri, kablosuz aðlar hakkýnda görsel bir iþaretten baþka birþey vermez.

    Aþaðýdakiler WarChalking sembolleridir:

    Symbol Key

    SSID Open Node
    )(
    Bandwidth

    SSID Closed Node
    ()

    WEP Node SSID Access Contact
    ( W )
    Bandwidth

    WarChalking’e bir örnek:

    Retina
    )(
    1.5

    Bu sembolün manasý; Burada SSID “Retina” olan ve bant geniþliði 1.5 Mbps olan bir istasyon olduðudur.

    Bu sembolleri kullanmakla, WarDrivers için gerekli olan istasyona ve aða ait birçok bilgi alýnmýþ oluyor. WarChalking'i anlamanýn yollarýný bilen biri, aðada rahatlýkla online olabilir.


    WLAN larý güvenli hale getirmek

    Kablosuz aðlarý güvenli hale getirmek kablolu aðlara göre çok daha basittir. Güvenli bir kablosuz að yaratabilmek için birkaç iþlem yeterliþ olacaktýr. Bunun yanýnda kendinize "Neden o zaman kablosuz aðlarý kýrmak bu kadar kolay?" diye sorabilirsiniz. Cevabý çok basit. Bir þirket ne zaman bir kullanýcýsýna kablosuz olarak baðlanmak istese, sistem sorumlularý sýklýkla router, ateþ duvarý, AP, WEP i açma ve diðer birçok þeyin baþlangýç deðerlerini deðiþtirmeyi unutmaktadýr. Baþlangýç deðerleri deðiþtirilmediði için de bu að artýk saldýrýlara açýk hale gelmektedir.

    Bunun yanýnda, sistem sorumlularýnýn birçoðu, kablosuz aðlarýn, binanýn duvarlarýnýn dýþýna kadar gittiðini unutmaktadýr. Kapýda güvenlik memuru olabilir, ve kablolu aðlar için en iyi ateþ duvarlarýna sahip olabilirsiniz fakat kablosuz aðlar için arka kapý sonuna kadar açýktýr.

    Kablosuz aðlarý güvenli hale getirmek için neler yapýlabileceðini bu yazýda anlatmayacaðýz. Bundan sonraki yazýmýzda bu konuda olacaktýr.

    döküman için OuTLaWsys a teşekkürler..

    bu kadar bilgi şimdilik yeter herhalde

  3. #3
    Banned barış - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    04.02.2005
    Mesajlar
    5.973
    Rep Gücü
    0

    Standart


    eywallah kardeşim. + rep borcum var sana .

  4. #4
    Banned BRuTaLL - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    15.12.2005
    Yer
    Tunus İçecek: Kola Sigara: Parliament Racon: Eyvallah İdol: sharmante
    Yaş
    27
    Mesajlar
    1.828
    Rep Gücü
    0

    Standart

    Saol __D_M__ kardeş sen modluğu hakediyosun.
    Bu arada barış abi bundan sonra paylaşım ve yardımlarım cok az olacaak.Ama bu konuda senın için bi araştırma yapabilirim.Çıkan tatsızlıktan sonra forum iyice dağıldı.Modukta herseyde onların olsun.Ben forumta gururu olmak için gidiyorum.Gururlu olayım mod olmıyayım.Modlara bi sözüm yok.Herşey buraya kadarmış.Otobiyografimde bile mod olmayı çok istiyorum diye yazmıştım.Ama anlayan olmadı.Yıktılar beni barış abi...

  5. #5
    Banned BRuTaLL - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    15.12.2005
    Yer
    Tunus İçecek: Kola Sigara: Parliament Racon: Eyvallah İdol: sharmante
    Yaş
    27
    Mesajlar
    1.828
    Rep Gücü
    0

    Standart

    Ha bu arada konu başlığı konunun içeriğini açıklayabilir şekilde olmalıdır.Bende nasıl giriliyo zannettim.Meğer yardım istemişsin.
    Flood için sorry

  6. #6
    Banned barış - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    04.02.2005
    Mesajlar
    5.973
    Rep Gücü
    0

    Standart

    seni hınzır seni

  7. #7
    ForumTA Kurdu __D_M__ - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    15.10.2005
    Yer
    geldim forumta ya bağımlılık yaptı...:)
    Mesajlar
    1.363
    Rep Gücü
    715

    Standart

    Alıntı barış Nickli Üyeden Alıntı
    eywallah kardeşim. + rep borcum var sana .
    ne demek kardeşim senin yaptığın paylaşımların yanında bu hiçbirşey

    sizlerde sağolun arkadaşlar

  8. #8
    Banned barış - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    04.02.2005
    Mesajlar
    5.973
    Rep Gücü
    0

    Standart

    bu işiçin bütün programlar


    Kismet, NetStumbler, Wellenreiter, WEPcrack, airsnort, wepwedgie, Hotspotter.

    Download :
    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!]
    or
    [Ziyaretçiler üye olmadan, üyelerimiz ise konuya mesaj yazmadan linkleri görüntüleyemezler.Hemen ÜYE OL!]

  9. #9
    Banned BRuTaLL - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    15.12.2005
    Yer
    Tunus İçecek: Kola Sigara: Parliament Racon: Eyvallah İdol: sharmante
    Yaş
    27
    Mesajlar
    1.828
    Rep Gücü
    0

    Standart

    Hey maşallah.Programlara bi bakam bu arada barış abi yediğin baklavaları erittin

  10. #10
    Banned carlito - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    21.02.2005
    Yer
    .....Yeniköyden...... Takım: .....Beşiktaş.....
    Mesajlar
    6.933
    Rep Gücü
    0

    Standart

    bir ara bende araştırmıştım o olayı kırmak için ama birkaç yerde 64bitlik şifreleme sistemi olduğu ve kıralamayacağı söylenmişti bende peşini bırakmıştım yoksa şu an ben neti bedava kullanıyor olacaktım

Sayfa 1/3 123 SonSon

Konu Bilgileri

Users Browsing this Thread

Şu an 1 kullanıcı var. (0 üye ve 1 konuk)

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok
  •