Wi-Fi Penetrasyon Testi

Wi-fi Penetrasyon testi, WiFi Ağlarına Yerleştirilen Bilgi Güvenliği Önlemlerinin sürecini aktif olarak inceler ve ayrıca zayıflık, teknik akışlar ve Kritik kablosuz Güvenlik Açıklarını analiz eder.

Tehdit Değerlendirmesi, Veri Hırsızlığı Tespiti, güvenlik kontrol denetimi, Risk önleme ve Tespiti, bilgi sistemi Yönetimi, Yükseltme altyapısı üzerinde odaklanmamız gereken en önemli önlemledir ve Detaylı rapor hazırlanmalıdır.

Kablosuz Sızma Testi Çerçevesi

1. Kablosuz Ağlara bağlı Cihazları keşfedin.

2. Kablosuz Cihaz Bulunursa tüm bulguları belgeleyin.

3. Kablosuz Cihaz Wifi Ağları kullanılarak bulunursa, yaygın wifi Saldırıları gerçekleştirin ve cihazları WEP Şifreleme kullanarak kontrol edin .

4. WLAN’ı WEP Şifreleme kullanarak bulduysanız, WEP Şifreleme Testini Gerçekleştirin.

5. WLAN’ın WPA/WPA2 Şifreleme Kullanıp kullanmadığını kontrol edin. Evet ise, WPA/WPA2 pentestini gerçekleştirin.

6. WLAN’ın LEAP Şifrelemesi kullanıp kullanmadığını kontrol edin. Evet ise, LEAP Pentestini gerçekleştirin.

7. Yukarıda bahsettiğim başka bir Şifreleme Yöntemi ise, Ardından WLAN’ın şifrelenmemiş kullanıp kullanmadığını kontrol edin.

8. WLAN şifrelenmemiş ise, yaygın wifi ağ saldırıları gerçekleştirin, şifresiz yöntemde yer alan güvenlik açığını kontrol edin ve bir rapor oluşturun.

9. Bir Rapor oluşturmadan önce, pentest varlıklarında herhangi bir hasar oluşmadığından emin olun.

WEP Şifreli WLAN ile Kablosuz Pentesting

1.SSID’yi kontrol edin ve SSID’nin Görünür mü yoksa Gizli mi olduğunu analiz edin.

2. WEP şifrelemesi kullanan ağları kontrol edin.

3.SSID’yi görünür mod olarak bulursanız, trafiği snifflemeyi ve paket yakalama durumunu kontrol etmeyi deneyin.

4. Paket başarılı bir şekilde yakalanır ve enjekte edilirse , Aircrack-ng , WEPcrack gibi bir WiFi kırma aracı kullanarak WEP anahtarını kırmanın zamanı gelmiştir.

4. Paketler güvenilir bir şekilde yakalanamıyorsa trafiği tekrar koklayın ve Paketi yakalayın.

5. SSID’nin Gizli mod olduğunu görürseniz, Commview ve Airplay-ng gibi bazı kimlik doğrulama araçlarını kullanarak hedef istemcide Kimlik Doğrulama Denetleme yapın .

6. İstemci ile başarıyla doğrulandıktan ve SSID’yi keşfettikten sonra, daha önceki adımlarda keşfedilen SSID için zaten kullanılan Yukarıdaki Prosedürü tekrar izleyin.

7.Kullanılan Kimlik Doğrulama yönteminin OPN (Açık Kimlik Doğrulama) veya SKA (Paylaşılan Anahtar Kimlik Doğrulama) olup olmadığını kontrol edin. SKA kullanılıyorsa, baypas mekanizmasının gerçekleştirilmesi gerekir.

9.STA’nın (istasyonlar/istemciler) AP’ye (Erişim Noktası) bağlı olup olmadığını kontrol edin. Saldırıyı buna göre gerçekleştirmek için bu bilgi gereklidir.

İstemciler AP’ye bağlıysa, daha sonra WEP anahtarını kırmak için kullanılabilecek IV paketlerini toplamak için Etkileşimli paket yeniden oynatma veya ARP yeniden oynatma saldırısı gerçekleştirilmelidir.

AP’ye bağlı istemci yoksa, ARP paketlerini yanıtlamak için daha sonra kullanılacak olan anahtar akışını oluşturmak için Parçalanma Saldırısı veya Korex Chop Chop saldırısı gerçekleştirilmelidir.

10.WEP anahtarı kırıldıktan sonra, wpa-supplicant kullanarak ağa bağlanmayı deneyin ve AP’nin herhangi bir IP adresi tahsis edip etmediğini kontrol edin.”EAPOL handshake”

WPA/WPA2 Şifreli WLAN ile Kablosuz Sızma Testi

1. Hotspotter, Airsnarf, Karma, vb. gibi WLAN araçlarını kullanarak WPA/WPA2 Korumalı WLAN istemcisiyle Başlatın ve Kimlik Doğrulaması yapın.

2. İstemcinin Kimliği Doğrulandıysa, trafiği koklayın ve yakalanan EAPOL El Sıkışma durumunu kontrol edin.

3. İstemci Deauthenticate değilse, tekrar yapın.

4.EAPOL anlaşmasının kaydedilip kaydedilmediğini kontrol edin.

5.EAPOL tokalaşmasını yakaladıktan sonra , gizli bilgileri elde etmek için coWPAtty, Aircrack-ng kullanarak PSK Sözlük saldırısı gerçekleştirin .

6. WPA/2 parolasını kırmak için WPA-PSK Ön hesaplama saldırısı olarak da bilinen Zaman-bellek takas yöntemini (Gökkuşağı tabloları) ekleyin. Genpmk, önceden hesaplanmış karmalar oluşturmak için kullanılabilir.

7.Eğer Başarısızsa, tekrar Kimlik Doğrulama yapın ve tekrar yakalamayı deneyin ve yukarıdaki adımları tekrarlayın.

LEAP Şifreli WLAN

1. WLAN’ın LEAP Şifrelemesi tarafından korunup korunmadığını kontrol edin ve onaylayın.

2. Karma, etkin nokta vb. araçları kullanarak LEAP Korumalı İstemcinin kimlik doğrulamasını kaldırın .

3. İstemcinin kimliği doğrulanmışsa , gizli bilgileri çalmak için asleap gibi bir araç kullanarak LEAP Şifrelemesini kırın

4. İşlem düştüyse, yeniden kimlik doğrulaması yapın

Şifrelenmemiş WLAN ile Sızma Testi

1. SSID’nin Görünür olup olmadığını kontrol edin

2. SSID görünürse IP aralığını koklayın ve ardından MAC Filtreleme durumunu kontrol edin.

3, MAC filtreleme etkinse, SMAC gibi araçları kullanarak MAC Adresini taklit edin

4.Keşfedilen aralıkta IP kullanarak AP’ye bağlanmayı deneyin.

5. SSID gizliyse, Aircrack-ng kullanarak SSID’yi bulun ve yukarıda Bildirdiğim görünür SSID prosedürünü izleyin.


Bu yazıyı beğendin mi ?0000

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir