Kablosuz Ağlar İçin Güvenlik

Kullandığımız kablosuz ağlar için bir takım önlemler alabiliriz.Biraz onlardan söz edelim.

MAC Filtreleme

Erişim noktasına erişmek isteyen cihazları kısıtlamak için kullanılabilmektedir.Her ne kadar kolay atlatılabilen bir güvenlik önlemi olsa da aynı zaman da birçok kişinin ağa girmesini de engeller.Firewall arayüzüne girip kolayca bunu yapabiiliriz.

SSID Biligisini Gizleme

Erişim noktasının herkes tarafından görülmesini engellemektedir.Ağınızın adını bilmeyen birsi ağa bağlanamayacaktır.Bu güvenlik önlemide işi bilen tarafından kolayca atlatılabilmektesir. Çünkü ortamı dinleyen birisi,sizin ağınıza bağlanmaya çalışan birilerinin paketlerini takip edip bu bilgiye ulaşabilmektedir.Az da olsa bir kesime göre güvenlik önlemi oluşturur.

Şifreleme Standardı

WEP,WPA,WPA2-PSK gibi güvenlik çözümleri analz edildiğinde,WEP şifreleme standardının tekrar eden IV degeri yüzünden parola bilgisinin elde edilebildigi görülmüştür.Bu nedenle, bu traz bir güvenlik standardı yerine WPA2 tercih edilmelidir.

Parola

Bir o kadar önemli diger seçenek  ağı korumak için parola bilgisidir.Parola bilgisinin, tahmin edilebilir olmaması gerekmeketedir.

Dışarıda Erişimi Engellemek (Frenkans İzolasyonu)

Kablosuz ağlar için bir diger problem kablosuz iletişim tekniklerinin kullanılarak iletişimin saglanması. Her ne kadar kolay erişim sağlasada ,saldırganlar için kolaylık sağlıyor bu durum.

Bunun için kurum veya ofis ortamında kullanılan güvenligi önem taşıyan kablosuz erişim noktaları için dogru bir konumlandırma ve frenkans izolasyonu yapılmalıdır.

Yazılım Güncellemesi

Erişim noktasında kullanılan güncellemelerde zafiyetler çıkabilir.Güvenlik zaafiyetlerinin önüne geçilebilmesi için yazılımlar kontrol edilerek uygulanması gerekir.

WPS Koruması

WPS ile yetkilendirme sağlayan erişim noktalarının,parola bilgisi ve şifreleme standardı ne kadar güvenli olura olsun, WPS yetkilendirmesi açık ise ,yapıdan kaynaklanan zafiyetten dolayı erişim parola ele geçirilebilir.Bundan dolayı WPS ile yetkilendirme özelligi kapatılmalıdır.

Sahte Erişim Noktalarının Tespit Edilmesi

Saldırı düzenlenmek için sahte erişim noktaları oluşturularak kullanıcı bilgileri ele geçirilebilir.Sahte erişim noktasını tespit etmek için çevresel tehditleri belirtmeliyiz:

  • Etrafta parola bilgisi gerektirmeyen her ağ,aslında istemciler için birer tehdit unsurudur.
  • Benzer isimdeki ağlar birer tehdit unsurudur.Kullanıcıları yanıltmak amcıyla kullanılabilmektedir.
  • Erişim noktasına yönelik Deauthentication(erişim noktasına bir “deauthentication” sinyali göndereceğiz Bu sinyali alan erişim noktası kendisine bağlı cihazlar ile yeniden bağlantı kuracaktır. İşte bu noktada biz de havada uçuşan “handshake” paketini yakalayacağız. paketlerini sürekli analiz edin, bu istemciye yönelik bir saldırının hazırlığı olabilir.
  • Şüphe duydugunuz erişim noktalarının uptime(açık olma) süresini her zaman kontrol edin. 


































Yorumlar

Bu blogdaki popüler yayınlar

Switclerde VLAN Yapılandırması

Wireshark

FTK Imager