Kablosuz ağların kırılabilmesi ve içeri sızabilmek için öncelikle saldırganın açık ağları keşfetmesi gerekmektedir. Bu yazı bunun için bilinen metodları ve bunlara karşı nasıl önlem alınacağını anlatacaktır.
Kablosuz ağlarda tarama nedir?
Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz ağ kartının promiscuous modda (her paketi kabul eden mod) çalışması ve yazılımınızın iletişime açık AP leri tespit etmesi ile kablosuz ağların tanımlanmasıdır. Bir kere ulaşılabilir bir AP bulduktan sonra, Wardriver onu kullanılabilir klasör olarak tanımlar. Bundan sonra saldırgan o AP in gerekli bütün bilgilerine ulaşabilir(SSID, WEP, MAC vs.) Saldırgan ağa girmek isterse, bütün paketleri daha sonra incelenmek üzere loglar veya WEP ahantar kırıcısını çalıştırarak zayıf anahtar kullanılıyorsa bunu ele geçirir.
Kablosuz ağı taramak için birkaç değişik yol vardır. En çok bilinen ve kullanılan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi başka methodlarda vardır. Bu yazıda sadece Wardriving ve Warchalking den bahsedeceğiz.
Niçin "War" ? (Niçin "Savaş" ?)
Wardriving ve Warchalking iinde kullanılan "war" kelimesi aslında eski zamanlarda kullanılan Wardialing den gelmektedir. Wardialing, saldırı amacıyla kullanmak üzere bir telefon numarasının bütün ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir. Bu yazıda kullanılan Wardriving de kablosuz ağlar için aynı mantıkta kullanılmaktadır.
WarDriving
Wardriving, ilk ve en çok bilinen kablosuz ağ tespit etme (tabii ki güvenliği olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizüstü veya el bilgisayarları ile kullanılır. Wardriving taraması son derece ustalıkla ve çok basit yollarla gerçekleşir: Saldırgan dizüstü veya el bilgisayarı ile arabasında otururken bir kablosuz ağ tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldırgan bunu kullanılabilir klasör olarak tanımlar ve araştırabilir. Ve hatta internete ulaşmasını engelleyebilir.
Wardrive için gerekli olan ekipman: Kablosuz ağ kartı (PCMCIA), kendinizi harita üzerinde tespit edebilmek için GPS (Global Position System - Global yer tespit sistemi) -bu aslında çok da gerekli bir araç değildir- , dizüstü veya başka tür bir gezici bilgisayar, Linux red Hat veya Debian işletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletişim yazılımları (WEPCrack, AirSnort vs..)
Yukarıda sayılan ekipmanlar kolaylıkla bulunabilir ve çok ucuzdur.
WarChalking
" Ve yeni bir dil gelişiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalıdır ve caddedeki semboller orada açık bir kablosuz ağ olduğunu ve ayarlarını anlatır. Anlaşılması güç ve kargacık burgacık gibi gözükmekte ve birçok insan bunun eski grafiti yazılarına benzediğini düşünerek aldırmadan yürüyüp geçmektedir fakat saldırganların anlayabileceği birçok bilgi içerirler" - Zig
WarChalking bi grup arkadaş tarafından 2002 haziranında tasarlandı ve Matt Jones tarafından yayınlandı.
WarChalking basitçe, yol kenarlarına veya duvarlara tebeşir ile orada bir kablosuz ağın olduğunu gösteren semboldür, böylece diğerleri kolayca bu ve diğer detayları not edebilmekte idi. WarChalking, yolların düşük teknoloji krallarının birbilerini barınak, yemek ve potansiyel tehlikelere karşı korumak için kullandıkları hobo işeret dilinin modern uyarlamasıdır. Bu tebeşir işaretleri, kablosuz ağlar hakkında görsel bir işaretten başka birşey vermez.
Aşağıdakiler WarChalking sembolleridir:
Symbol Key
SSID Open Node
)(
Bandwidth
SSID Closed Node
()
WEP Node SSID Access Contact
( W )
Bandwidth
WarChalking'e bir örnek:
Retina
)(
1.5
Bu sembolün manası; Burada SSID "Retina" olan ve bant genişliği 1.5 Mbps olan bir istasyon olduğudur.
Bu sembolleri kullanmakla, WarDrivers için gerekli olan istasyona ve ağa ait birçok bilgi alınmış oluyor. WarChalking'i anlamanın yollarını bilen biri, ağada rahatlıkla online olabilir.
WLAN ları güvenli hale getirmek
Kablosuz ağları güvenli hale getirmek kablolu ağlara göre çok daha basittir. Güvenli bir kablosuz ağ yaratabilmek için birkaç işlem yeterliş olacaktır. Bunun yanında kendinize "Neden o zaman kablosuz ağları kırmak bu kadar kolay?" diye sorabilirsiniz. Cevabı çok basit. Bir şirket ne zaman bir kullanıcısına kablosuz olarak bağlanmak istese, sistem sorumluları sıklıkla router, ateş duvarı, AP, WEP i açma ve diğer birçok şeyin başlangıç değerlerini değiştirmeyi unutmaktadır. Başlangıç değerleri değiştirilmediği için de bu ağ artık saldırılara açık hale gelmektedir.
Bunun yanında, sistem sorumlularının birçoğu, kablosuz ağların, binanın duvarlarının dışına kadar gittiğini unutmaktadır. Kapıda güvenlik memuru olabilir, ve kablolu ağlar için en iyi ateş duvarlarına sahip olabilirsiniz fakat kablosuz ağlar için arka kapı sonuna kadar açıktır.