21 Aralık 2020 Pazartesi

KABLOSUZ AĞLARDA GÜVENLİK AÇIKLIKLARI

Kablosuz ağların günümüzdeki çoğu saldırı çeşidine karşı zafiyeti bulunmaktadır. Bu nedenle, zafiyetlerin farkında olmak, saldırıların etkilerini azaltmak ve saldırıları önlemek için gerekli adımları atmak büyük önem taşımaktadır.

Bu makalede, kablosuz ağlara ne tür saldırılar gelebileceğine değinilecektir. Saldırı çeşitleri hakkında daha fazla bilgi edinmek için CWNA Official Study Guide 4th Edition kitabına göz gezdirebilirsiniz.

Sahte Wireless Cihazları:

Sahte Wireless cihazları veya erişim noktası, network yöneticilerinin bilgisi dahilinde olmayan kablosuz ağ cihazının yetkisiz bir şekilde ağa dahil olmasıdır. Potansiyel saldırganlara kapı açarak ağa dahil olmalarını sağlamaktadır.

Eğer saldırganların ağa direkt olarak erişimi var ise, bu tarz cihazlar ağa zararlı yazılımlarla dahil olabilmektedir. Çalışanlar tarafından fark edilmeyerek kalıcı etkiler bırakabilmektedir.
Çözüm Önerisi:

Kurum bünyesindeki ağ cihazlarına ait güvenlik denetimi arttırılarak sahte wireless cihazlarının ağa dahil olması önlenmelidir.

Noktadan Noktaya Saldırılar:

Aynı erişim noktasına bağlı cihazların birbiri tarafından zafiyetlerin sömürülmesi ve saldırıya uğramasıyla gerçekleşmektedir.

Çoğu sağlayıcı “Client Isolation” opsiyonunu kullanarak, aynı erişim noktasına bağlı cihazların birbiri ile haberleşmesini engelleyerek, bu saldırı çeşidini ortadan kaldırmaktadırlar.
Çözüm Önerisi:

Wireless cihazlarına ait noktadan noktaya bağlantıları noktasında ağın güvenliği için haberleşmenin güvenli kanallar üzerinden yapılması önerilmektedir.

Kulak Misafiri Saldırısı (Eavesdropping):

Bu tür saldırılar, cihazların birbiri ile haberleşirken kablosuz ağ trafiğinin dinlenmesi ile ortaya çıkan saldırılardır. İki tür saldırı çeşidi bulunmaktadır.

İlk olarak, sıradan bir kulak misafirliğinde ya da başka bir deyişle WLAN keşfedilmesi, aktif olarak kablosuz ağ erişim noktalarının taranmasıdır.

İkinci olarak, zararlı kulak misafirliğinde illegal olarak davranılmaktadır. Bu saldırı türünde erişim noktası ile kullanıcı arasındaki veri transferi dinlenilmeye çalışılmaktadır. Bu nedenle, ağınızı şifrelemek gereklidir. Çünkü şifrelenmemiş herhangi bir noktayı saldırgan dinleyebilmektedir.
Çözüm Önerisi:

Eavesdropping saldırılarına karşı alınması gereken çözüm haberleşmenin şifreli kanallar üzerinden gerçekleştirilmesidir.

Parola Kırma Saldırıları:

Bu saldırılarda, saldırgan kablosuz ağının parolasını kırmaya çalışmaktadır. WEP standardı kullanan ağlar bu saldırılar için daha uygun bir nokta oluşturmaktadır. Kolayca, beş dakikalık bir süre zarfında kırılabilmektedirler. WPA2- WPA3 gibi daha güvenli bir şifreleme standardı kullanılması ağınız için daha güvenli bir nokta oluşturmaktadır.
Çözüm Önerisi:

Parola kırma saldırılarına karşı alınması gereken en büyük önlem kablosuz ağ cihazının WEP modundan çıkarılmasıdır. WPA2 – WPA3 gibi güçlü protokolleri kullanılması bu tarz saldırılar için önem taşımaktadır.

Kimlik Doğrulama Saldırıları:

WPA ve WPA2 standardı kullanılan ağlarda, kablosuz ağ ve istemci arasındaki kimlik doğrulama çerçevesi yakalanarak offline olarak sözlük saldırısı ile gerçekleştirilen bir saldırı türüdür.

WPA ve WPA2 ağları için kaba-kuvvet saldırıları yapılarak ağınızın parolası elde edilmeye çalışılmaktadır. Ağınızın daha güvenli olması için uzun karakterli, sembolü bulunan ve tanıdık olmayan parolalar kullanılması bu noktada önem taşımaktadır.
Çözüm Önerisi:

Kimlik doğrulama saldırılarına karşı alınması gereken önlem şifrenizin fazla ve çeşitli sayıda karakter içermesidir.

MAC Sahtekarlığı:

Ağ içinde MAC adresi değiştirilerek başka bir kullanıcı gibi davranılması üzerinden gidilen bir saldırı çeşididir. Saldırıyı gerçekleştirmek oldukça basittir; çünkü, güvenlik ve MAC adreslerinin kontrolü için kullanılan MAC filtreleme işlemi basitçe atlatılabilmektedir.

Güvenlik noktasında mimari olarak bir güvenlik şekli ele alınmalı ve diğer güvenlik araçları ile güçlendirilme sağlanmalıdır.
Çözüm Önerisi:

Ağdaki son noktalarda(Endpoint) tehdit önleyici(Threat Protection) yazılımlar kullanılarak Mac sahteciliğinin önüne geçilebilmektedir.

Yönetim Paneli Sömürülmesi:

Bu tür saldırılarda, saldırgan kablosuz ağ ile bağlantı kurduktan sonra web ara yüzü veya konsol erişim noktası üzerinden ağ cihazına erişip sömürmesi ile oluşmaktadır.

Varsayılan erişim bilgileri internette bulunmaktadır, bu tür saldırıları önlemek için varsayılan kimlik bilgilerini değiştirmek zaruridir.
Çözüm Önerisi:

Yönetim panellerinin sömürülmesinin önüne geçilmesi noktasında, varsayılan kimlik bilgilerinin değiştirilmesi ve ağ cihazlarını güncellenmelidir.

Wireless Gaspı (Wireless Hijacking):

Saldırgan, kablosuz ağ noktasının ID’si (adı) ile aynı olacak şekilde bir erişim noktası açmaktadır. Açtığı erişim noktasını yayınlayarak kullanıcıları kendi erişim noktasına çekmektedir. Saldırının farklı bir türü Evil Twin metodu olarak da geçmektedir.

Erişim noktasını yayınladıktan sonra saldırgan bekleyerek kurbanlarının ağa dahil olmasını beklemektedir. Kullanıcılar ağa bağlandıktan sonra noktadan noktaya saldırısında olduğu gibi kurbanların ağ trafiğini dinlemektedir.
Çözüm Önerisi:

Wireless Hijacking saldırılarının önüne geçilmesi için Access point cihazının bağlantı kurduğu cihazlarla arasında güçlü ve şifrelenmiş bir session ID kullanması gerekmektedir.

Servis Dışı Bırakma Saldırısı:

DoS saldırısı olarak da adından çokça bahsettiren DoS saldırısı farklı katmanlarda gerçekleşebilmektedir.

Katman 1 noktasında Jamming saldırıları gerçekleştirilerek, kullanıcıların erişim noktalarına bağlanamaması için bozucu sinyaller yollanmaktadır.

Katman 2 noktasında farklı çeşitte saldırılar bulunmaktadır. Saldırgan erişim noktasına Flood saldırıları yaparak devre dışı bırakabilmektedir.
Çözüm Önerisi:

Genellikle mesh topolojilerinde karşılaşılan bu saldırı türünde ağdaki cihazların yönlendirme algoritmalarını bu tür saldırılara karşı konfigüre edilmesi önerilmektedir.

Sosyal Mühendislik:

Popüler olarak bilinenlerin yanı sıra en başarılı saldırganlar bile kablosuz ağ saldırılarını yazılımlar veya araçlar ile değil, sosyal mühendislik ile gerçekleştirmektedirler.

İnsanlar manipüle edilerek bilgi toplanılmaktadır. Bu tür saldırıların önüne geçilmesi için insanların veya çalışanları güvenlik prosedürleri noktasında eğitilmesi gerekmekte ve düzenli olarak parola değişikliği üzerinde durulması gerekmektedir.
Çözüm Önerisi:

Kurum çalışanlarına belirli periyotlarda farkındalık eğitimleri verilmelidir. Kurum çalışanlarına verilecek bu eğitimlerde olası risklerden bahsedilmelidir.

Hiç yorum yok:

Yorum Gönderme