28 02 2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VII

WPS Destekli Kablosuz Erişim Noktaları Güvenlik Testleri

WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir. WPS ile bağlandıktan sonra gerekli konfigürasyonlar otomatik olarak yapılır ve kullanıcıya güçlü bir WPA-PSK parolası oluşturulur.

WPS PIN’leri sadece rakamlardan oluşur ve 8 hanelidir. Son hanesi diğer 7 hanenin doğruluğunu kontrol(checksum) için kullanılır.

20 02 2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VI

EA

Kablosuz Ağda Şifreleme Protokolleri ve Kırma Çalışmaları

Kablosuz ağlarda bilginin gizliliği ve güvenliği amaçlı kullanılan 3 çeşit şifreleme protokolü vardır. WEP için WEP, WPA için TKIP ve WPA-2 için CCMP şifreleme protokolleri data frameleri şifrelemek için kullanılır. WEP koruması günümüzde rahatlıkla aşılabilir bir güvenlik önlemi haline gelmiştir.
WEP/WPA/WPA2 karşılaştırma tablosu
 
Kimlik Doğrulama
Şifreleme
WEP
Open/Shared Key
WEP
WPA(Kişisel)
PSK
TKIP
WPA2(Kişisel)
PSK
AES- CCMP
WPA(Kurumsal)
802.1x
TKIP
WPA2(Kurumsal)
802.1x
AES-CCMP

18 02 2015

Linux Akademi Staj Okulu – 2015

Linux ve açık kaynak kodlu teknolojiler üzerinde çalışmak ve bu alanda kariyer yapmak isteyen üniversite öğrencilerine Linux AKADEMİ’den staj fırsatı.
Linux AKADEMİ, 21. yüzyılın en önemli mesleklerinden biri olarak görülen Linux ve açık kod teknolojiler konusunda kendini yetiştirmek, kariyerini bu alanda ilerletmek isteyen üniversite öğrencilerini Linux AKADEMİ Staj Okulu’na davet ediyor.

Global e-Suç ve Bilgi Güvenliği Serisi / Turkiye - 24 Mart 2015

Etkinlik Duyurusu Aşağıda Yer Almaktadır...
Global e-suç ve bilgi güvenliği serisi'nin (Global e-crime & information security series) 24 Mart 2015'te İstanbul'a döneceğini bildirmekten mutluluk duyuyorum. 

İş profesyonelleri için özel olarak tasarlanmış olan e-Crime Türkiye, idari ve kanuni yaptırımlarıyla stratejik, işlevsel, taktiksel ve tasarım üzerine teknik bilginin paylaşılmasını, bilgi güvenliğinin ve risk yönetimi stratejisinindüzenlenmesini, dijital değerlerin ve kritik verilerin korunmasını, müşterilerin iç ve dış tehditlere karşı korunmasınıve bu olaylara tepki koymasını sağlayacak olan benzersiz bir platformdur. 

Bu programa katılmak ücretsizdir. Şimdi online kayıt ol.

Programın bölümleri aşağıdakileri içerir:

Yeni Nesil Tehditlere Karşı SOC(Security Operation Center) Kurulum ve Yönetimi
Huzeyfe Önal, Yönetici Ortak, BGA Bilgi Güvenliği 

16 02 2015

BGA Siber Güvenlik Kış Kampı Kayseri 2015 Tamamlandı

Bilgi Güvenliği AKADEMİSİ olarak 2012 yılından itibaren her yıl düzenlemeye çalıştığımız Siber Güvenlik Kampı çalışmalarına 2015 yılında Kış Kampını da ekledik. Bu yıl birincisini  düzenlediğimiz Siber Güvenlik Kış Kampı 09-14 Şubat 2015 tarihleri arasında, ERÜ Bilgi Güvenliği Kulübü ve  Bilgi Güvenliği AKADEMİSİ işbirliğinde Kayseri'de Erciyes Üniversitesi tesislerinde gerçekleştirildi.
Kamp için 300’ün üzerinde öğrenci başvuruda bulundu. Başvuruda bulunanlar arasında Bilgisayar Mühendisliği ve Elektronik Mühendisliği Bölümlerine kayıtlı öğrencilerin yanında iktisadi bilimler, fizik, meslek yüksekokulu ve işletme gibi bölümlerde eğitimine devam edip başvuru yapan öğrenciler de bulunuyordu.

13 02 2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - V

Kablosuz Ağlara Yönelik Saldırı Çeşitleri


Kablosuz Ağlara Yönelik DoS Saldırıları
WEP'ten sonra WPA ve WPA2 ile kablosuz ağlarda CCMP kullanılarak güvenlik standartı yükseltilsede,  bu koruma sadece data framelere uygulanabiliyordu. Management frameler ile ilgili bir işlem ise yoktu. Yani management frameler şifresiz ve manipüle edilebilir durumdadır. Management framelerin bu özelliği kablosuz ağları DoS ataklara açık bırakmaktadır.


Gerçek hayatta karşılaşılan birçok Dos atak çeşidi(HTTP Flood, TCP SYN flood, ICMP flood) kablosuz ağlarda da uygulanabilir. Ancak  kablosuz ağlara özel olan DoS saldırılarıda vardır. Bu saldırılar OSI modelinde, iletişimin frame(çerçeve)ler ile sağlandığı  2.katmanında(Data link layer) uygulanır. (Fiziksel katmanda jammerlar ile sinyaller bozularakta iletişim engellenebilir.)

12 02 2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - IV

Kablosuz Ağ Güvenlik Testleri

Kablosuz ağlar yazının başında da bahsedildiği gibi internet kullanımı evlere girdiğinden beri yükselen bir kullanıma sahip oldu. Günümüzde evlerde, işyerlerinde, kurumlarda ve sokaklarda kablosuz ağlar internete ulaşmanın vazgeçilmez ve kolay bir yolu oldu. Bu kolaylık beraberinde bir çok güvenlik riskini de beraberinde getirdi. Riskler, kablosuz ağlarda kullanılan protokollerden, özelliklerden ve kullanıcıların bilinçsizliğinden kaynaklanmaktadır. Özellikle kablosuz ağlara yapılabilecek bir çok saldırı küçük bazı numaralarla anonim olarak gerçekleştirilebilir. Bu durum saldırganların cesaretini ve risk seviyesini artırıcı bir etki yapar.

Kablosuz Ağlarda Keşif Çalışmaları

Kablosuz ağlarda keşif  yakın  çevrede bulunan erişim noktalarının tespitidir. İşi abartıp WLAN araçlarını arabalarına alarak ya da yaya olarak yol boyunca  etrafta bulunan kablosuz ağları keşfetmeye yönelik çalışmalara Wardriving, erişim noktalarının özelliklerine göre(şifreleme desteği var mı? Hangi kanalda çalışıyor vs) bulundukları yerlere çeşitli işaretlerin çizilmesine ise WarChalking deniyor.


War driving için çeşitli programlar kullanılabilir fakat bunlardan en önemlileri ve iş yapar durumda olanları Windows sistemler için Netstumbler , Linux sistemler için Kismet’dir. Kismet aynı zamanda Windows işletim sisteminde monitor mode destekleyen  kablosuz ağ arabirimleri ile de çalışabilmektedir.
Kablosuz ağlarda keşif, Pasif ve aktif olmak üzere ikiye ayrılır. Adından da anlaşılacağı gibi aktif keşiflerde keşif yapan kendisini belirtir ve aktif cihazları aradığını anons eder. Pasif keşif türünde ise tam tersi bir durum söz konusudur. Pasif keşif gerçekleştiren cihaz kesinlikle ortama herhangi birşey anons etmez, sadece ortamdaki anonsları dinleyerek aktif ama gizli cihazları belirlemeye çalışır.


Aktif keşif araçlarına en iyi örnek NetStumbler verilebilir. Ücretsiz olarak  kullanılabilen Netstumbler çalıştırıldığında kapsama alanında anons yapan tüm aktif cihazları bularak bunları raporlar.
Netstumblerin çalışması ya da bir erisim noktasını keşfetmesi için erisim noktasının kendisini anons etmesi lazımdır.  Yani basit güvenlik önlemi olarak aldığımız SSID saklama işlemi Netstumbler’i şaşırtacaktır.


Pasif keşif aracı olarak kullanılabilen Kismet ise Netstumbler’a göre oldukça fazla özellik içerir ve kötü niyetli birinin elinde  tam donanımlı gizli bir silaha dönüşebilir.
Kismet, kablosuz ağ adaptörlerine özel bir modda çalıştırarak(monitor mode) etrafta olan biteni izler ve kaydeder. Böylece bulunduğu ortamdaki tüm trafiği görerek aktif, pasif erişim noktası cihazlarını tüm özellikleri ile birlikte  belirler. Sadece erişim noktası cihazlarını belirlemekle kalmaz, bu cihazlara bağlı tüm istemci cihazları ve özeliklerini de belirleyebilir daha da ötesinde şifreleme kullanılmıyorsa tüm trafiği dinler.


Keşif işlemi ile ilgili neler elde edilebilir?
  • Kablosuz ağ şifreli ise şifreleme protokolü(WEP/WPA/WPA2)
  • Ağa bağlı istemcilerin MAC adresleri


Kablosuz ağ şifresiz, açık bir yayın yapıyorsa aşağıdaki tüm başlıklar fiziksel olarak o ortamdaki bir istemci tarafından ağ arabirimini monitor moda alarak elde edilebilr.
  • Mac adresleri
  • IP adresleri
  • Bilgisayar isim ve markaları
  • Ortamdaki TCP/UDP tüm trafik


Görünmez(Gizli SSID’ye sahip) Kablosuz Ağların Keşfi

Eğer SSID gizlendiyse Wireshark Beacon framelerde “SSID=        ” gibi görürüz .  Bazı kablosuz ağ tarama araçları ise SSID yerine <Length 8> gibi ifadeler yazar. Bu SSID’nin 8 karakterden oluştuğunu gösterir. Gizli SSID’yi tespit etmek için önce aynı kanala geçilir.


iwconfig mon0 channel 11


İki metot vardır: Pasif ve aktif.
  • Pasif olarak ögrenmek için bir istemcinin AP’ye bağlanmasını bekleyebiliriz. İstemci bağlandığında içinde SSID yazılı Probe Request gönderir.  AP de cevap olarak SSID’nin yazılı olduğu Probe Response gönderir.
  • Aktif olarak aireplay-ng ile Deauthentication paketleri yollayıp clientların bağlantısı düşürülmeye çalışılır.

I.Metot
Aktif metot:
aireplay-ng -0 5 -a 18:28:61:3b:3b:1c mon0


-a AP’nin MAC adresidir.
-0 Deauthentication paketi sayısıdır. Sayı olarak 0 yazılırsa sürekli gönderilir.


Deauth. paketleri görmek için WSda wlan.fc.type_subtype==0x0c filtresi uygulanır.


Ekran görüntüsünde belirtilen kısım bir Probe Request framedir. SSID’nin BGA_Wifi olduğu görülür. Öncesindeki Deauthentication ve sonrasında gelen Probe Response frameleri görülebilir.




(wlan.bssid == 18:28:61:3b:3b:1c) && !(wlan.fc.type_subtype == 0x08)
Bu filtre ile Deauthentication, Probe Request ve Probe response frameleri görülür.


II.Metot
Aynı işlem airmon-ng ve Kismet araçları kullanarak pasif modda da yapılabilir. airmon-ng ile monitor moda geçip Kismet ile ortamdaki paketleri dinlemeye başlayınca, Kismet gizli SSIDye sahip AP’lerin MAC adreslerini Probe Request ve Probe Response’larla ilişkilendirir ve otomatik olarak gizli SSID’yi tespit edebilir.


airmon-ng start wlan1


kismet


Başlangıçta gizli SSID şu şekilde listelenmiş.




Çift tıklayarak detaylı görüntülenir ve beklemeye başlanır.




Yeni bir istemci gizli SSID’ye sahip AP’ye bağlandığında Kismet otomatik olarak SSID’yi tespit eder.


Kablosuz Ağlarda Trafik Dinleme ve Analizi

Kablosuz ağlarda veriler havada uçuştuğu için dinleme yapmak kablolu ağlara göre daha kolaydır. Amaca uygun kullanılan bir dinleme aracı ile bir kablosuz ağdaki trafik ağa dahil olmadan rahatlıkla izlenebilir. Linux sistemlerde kablosuz ağ trafiği dinlemek için Kismet adlı program tercih edilir.


Kismet, monitoring (rfmon) mod destekleyen kablosuz ağ arabirimleri için düşünülmüş 802.11b, 802.11a ve 802.11g protokolleri  ile uyumlu  kablosuz ağlarda pasif dinleme yapmaya yarayan bir araçtır. Aynı zamanda kablosuz ağlar için  pasif keşif aracı olarak ve basit manada saldırı tespit sistemi olarak  da kullanılabilir.


Kismet ile dinleme yapılırken etraftaki erişim noktaları ya da istemciler rahatsız edilmez. Tamamen pasif modda bir dinleme yapıldığı için kablosuz ağları korumaya yönelik bazı saldırı tespit sistemleri kolaylıkla aldatılabilir.  Özellikle şifresiz bir iletişim yöntemi tercih edilmişse Kismet bu noktada kablosuz ağdaki tüm herşeyi görebilir.


Kismet ve ek bir iki araç kullanılarak MAC adres tabanlı güvenlik önlemi alınmış kablosuz ağlara kolaylıkla giriş yapılabilir.


Kısmet Wireless Sniffer Kullanımı

Kismet açık kaynak kodlu kablosuz ağ analiz programıdır. 802.11 a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır.
Kismet’in çalışabilmesi için kablosuz ağ kartınızın “monitor mode” desteği olmalıdır.
Monitor mode:  Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar.


Kismet’in en önemli özelliklerinden biri pasif olarak kablosuz ağ keşfi yapabilmesi ve keşif esnasında iz bırakmamasıdır. Netstumbler gibi araçlar keşif esnasında etrafa paket yaydıkları için iz bırakırlar.
Kismet istemci-sunucu mimarisinde çalışır ve kismet_server ve kismet_client adlı iki farklı programdan oluşur. Kismet_server asıl işi yapan yani trafiği izleyip kaydeden, kismet_client ise kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir.

BGA Siber Güvenlik Kış Kampı Kayseri 2015

Erciyes Üniversitesi Mühendislik Fakültesi'nde verilen eğitimlere, üniversitelerin ön lisans, lisans, yüksek lisans ve doktora programlarında eğitim gören 25 öğrenci katılıyor. Kampta, deneyim sahibi akademisyenler ile kamu ve özel sektör yöneticileri tarafından çeşitli konularda bilgiler verilecek.
Siber Güvenlik Kış Kampı ile ilgili bilgi veren Erciyes Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Öğretim Üyesi Doç. Dr. Alper Baştürk; "Ülkemizin bilgi güvenliği konusundaki öncü kuruluşlarından biri olan Bilgi Güvenliği Akademisi (BGA) tarafından her sene düzenlenmekte olan “Siber Güvenlik Kampı” nın 4. sü bu sene ilk defa bir üniversite tarafından 9-14 Şubat 2015 tarihleri arasında Üniversitemiz, ERÜ Mühendislik Fakültesi, Kocasinan Belediyesi ve Talas Belediyesi’nin kıymetli destekleri sayesinde Erciyes Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü ev sahipliğinde ERÜ BGK tarafından organize edilmiştir.

9 02 2015

Kablosuz Ağlarda Şifreleme ve Kimlik Doğrulama



802.11 Standartı
Kimlik doğrulama
Şifreleme
Şifreleme
algoritması
Anahtar üretilme metodu
WEP
Open/Shared Key
WEP
RC4(24 bit)
Statik
WPA(SOHO*)
PSK
TKIP
RC4(48 bit)
Dinamik
WPA2(SOHO)
PSK
CCMP
AES
Dinamik
WPA(Kurumsal)
802.1x
TKIP
RC4(48 bit)
Dinamik
WPA2(Kurumsal)
802.1x
CCMP
AES
Dinamik
*SOHO(Small office/home office): Küçük ev ve ofis ağlarını ifade eder.


WEP
Hem şifreleme protokolünün hem de kimlik doğrulama işleminin adıdır.
Bu güvenlik protokolünde ilk başlarda kısıtlamalardan dolayı 64 bitlik WEP key kullanılıyordu. 64 bitin, 24 biti verinin şifrelenmesi ve çözülmesi için kullanılan initialization vector(kısaca IV olarak anılır) ve 40 biti ise anahtardan(key) oluşur. Anahtar diye bahsedilen aslında o kablosuz ağ için girilen parola bilgisidir. 40 bitlik bir yer ayrıldığı için parola olarak en fazla 10 alfanumerik karakter kullanılabilir.
Bu 64 bit, RC4 denilen kriptografik bir algoritmayla işleme sokulur ve başka bir değer elde edilir. Son olarak oluşturulan değer ve asıl veri XOR mantıksal işlemine sokulur. Böylece WEP koruması sağlanarak şifreli veri oluşturulur. Daha sonradan bazı kısıtlamalar kaldırılmış ve 128 bit,152 bit, 256 bit destekleyen WEP sistemleri bazı üreticiler tarafından sağlanmıştır. Bunlar içinde IV değeri 24 bittir.

8 02 2015

Kablosuz Ağ Bağlanma Aşamaları

Authentication(Kimlik doğrulama): Bir kullanıcı sisteminin AP’ye kimlik doğrulayarak ağa dahil olmasının ilk adımdır. Bu adımda iletilen frameler şifrelenmemektedir(Çünkü management framelerden birisidir). 2 çeşit kimlik doğrulama tanımlanmıştır: Open ve Shared Key.
  • Open System Authentication: Bu tip kimlik doğrulamada istemciden içinde MAC adresinin olduğu bir istek gider ve AP’den isteğin kabul veya reddediğine dair bir cevap dönülür.

20081226_709505_image002_624019_57_0.png