Veri Çalma

Kablosuz güvenlik, kablosuz ağları kullanan bilgisayarlara yetkisiz erişimin veya bilgisayarların zarar görmesinin önlenmesidir.

Kablosuz ağlar hem kuruluşlar hem de bireyler için çok yaygındır. Birçok dizüstü bilgisayarda önceden yüklenmiş kablosuz kartlar bulunur. Mobil iken bir ağa girme yeteneğinin büyük faydaları vardır. Ancak, kablosuz ağların birçok güvenlik sorunu vardır. Cracker'lar, kablosuz ağlara girmenin nispeten kolay olduğunu bulmuşlardır ve hatta kablolu ağları kırmak için kablosuz teknolojiyi kullanırlar.

Hizmet daha popüler hale geldikçe kablosuz teknoloji kullanıcıları için riskler arttı. Kablosuz teknoloji ilk tanıtıldığında nispeten az tehlike vardı. Cracker'ların henüz yeni teknolojiye alışacak zamanı olmamıştı ve kablosuz iş yerinde yaygın olarak bulunmuyordu. Ancak, mevcut kablosuz protokoller ve şifreleme yöntemleri ile kullanıcı ve kurumsal BT düzeyinde var olan dikkatsizlik ve cehalet ile ilişkili çok sayıda güvenlik riski vardır. Kırma yöntemleri, kablosuz ile çok daha sofistike ve yenilikçi hale geldi. Ayrıca, kullanımı kolay Windows tabanlı ve Linux tabanlı araçların ücretsiz olarak web'de kullanıma sunulmasıyla, kırma işlemi çok daha kolay ve erişilebilir hale geldi.

Yetkisiz erişim türleri

tesadüfi ilişki

Şirketin kablosuz ve kablolu ağlarına yetkisiz erişim, bir dizi farklı yöntem ve amaçtan gelebilir. Bu yöntemlerden biri “kazayla ilişkilendirme” olarak adlandırılır. Bir kullanıcı bir bilgisayarı açtığında ve komşu bir şirketin çakışan ağından bir kablosuz erişim noktasına kilitlendiğinde, kullanıcı bunun olduğunu bile bilmiyor olabilir. Ancak, tescilli şirket bilgilerinin açığa çıkması bir güvenlik ihlalidir ve artık bir şirketten diğerine bir bağlantı olabilir. Bu, özellikle dizüstü bilgisayar kablolu bir ağa bağlıysa geçerlidir.

Kötü amaçlı ilişkilendirme

"Kötü amaçlı ilişkilendirmeler", kablosuz cihazların, bir şirket erişim noktası (AP) yerine cracking dizüstü bilgisayarları aracılığıyla bir şirket ağına bağlanmak için krakerler tarafından aktif olarak oluşturulabilmesidir. Bu tür dizüstü bilgisayarlar "yumuşak AP'ler" olarak bilinir ve bir cracker, kablosuz ağ kartını meşru bir erişim noktası gibi gösteren bazı yazılımları çalıştırdığında oluşturulur. Hacker erişim sağladıktan sonra şifreleri çalabilir, kablolu ağlara saldırılar düzenleyebilir veya truva atları yerleştirebilir. Kablosuz ağlar Katman 2 düzeyinde çalıştığından, ağ kimlik doğrulaması ve sanal özel ağlar (VPN'ler) gibi Katman 3 korumaları hiçbir engel oluşturmaz. Kablosuz 802.1x kimlik doğrulamaları korumaya yardımcı olur ancak yine de kırılmaya karşı savunmasızdır. Bu tür bir saldırının arkasındaki fikir, bir VPN'ye veya diğer güvenlik önlemlerine girmek olmayabilir. Büyük olasılıkla cracker, istemciyi 2. Katman seviyesinde ele geçirmeye çalışıyor.

Geleneksel olmayan ağlar

Kişisel ağ Bluetooth cihazları gibi geleneksel olmayan ağlar, kırılmaya karşı güvenli değildir ve bir güvenlik riski olarak kabul edilmelidir. Barkod okuyucular, el tipi PDA'lar ve kablosuz yazıcılar ve fotokopi makineleri bile güvenli hale getirilmelidir. Bu geleneksel olmayan ağlar, dar bir şekilde dizüstü bilgisayarlara ve erişim noktalarına odaklanan BT personeli tarafından kolayca gözden kaçırılabilir.

Ortadaki adam saldırıları

Ortadaki adam saldırganı, bilgisayarları yumuşak bir AP (Erişim Noktası) olarak ayarlanmış bir bilgisayarda oturum açmaya ikna eder. Bu yapıldıktan sonra, bilgisayar korsanı, şeffaf bilgisayar korsanlığı bilgisayarı üzerinden gerçek ağa sabit bir trafik akışı sunan başka bir kablosuz kart aracılığıyla gerçek bir erişim noktasına bağlanır. Bilgisayar korsanı daha sonra trafiği koklayabilir. Ortadaki adam saldırısının bir türü, bir "kimlik doğrulamasını kaldırma saldırısı" yürütmek için sorgulama ve el sıkışma protokollerindeki güvenlik hatalarına dayanır. Bu saldırı, AP'ye bağlı bilgisayarları bağlantılarını kesmeye ve cracker'ın yumuşak AP'sine yeniden bağlanmaya zorlar. Ortadaki adam saldırıları, sürecin birden çok adımını otomatikleştiren LANjack ve AirJack gibi yazılımlarla geliştirilmiştir. Bir zamanlar biraz beceri gerektiren şeyler artık senaryo çocukları tarafından yapılabilir. Hotspot'lar, bu ağlarda çok az güvenlik olduğundan veya hiç güvenlik olmadığından herhangi bir saldırıya karşı özellikle savunmasızdır.

Hizmet Reddi

Hizmet Reddi saldırısı (DoS), bir saldırgan hedeflenen bir AP'yi (Erişim Noktası) veya ağı sürekli olarak sahte istekler, erken başarılı bağlantı mesajları, hata mesajları ve/veya diğer komutlarla bombaladığında meydana gelir. Bunlar yasal kullanıcıların ağa girememesine ve hatta ağın çökmesine neden olabilir. Bu saldırılar, Genişletilebilir Kimlik Doğrulama Protokolü (EAP) gibi protokollerin kötüye kullanılmasına dayanır.

Risklerle mücadele

Krakerlerden kaynaklanan riskler, öngörülebilir herhangi bir gelecekte bizimle kalmaya devam edecektir. BT personeli için zorluk, krakerlerin bir adım önünde olmak olacaktır. BT alanının üyeleri, saldırı türleri ve hangi karşı önlemlerin mevcut olduğu hakkında bilgi edinmeye devam etmelidir.

Güvenlik riskleriyle mücadele

Kablosuz ağ izinsiz girişini önlemek için kullanılabilecek birçok teknoloji vardır, ancak şu anda hiçbir yöntem kesinlikle güvenli değildir. En iyi strateji, bir dizi güvenlik önlemini birleştirmek olabilir.

Elektro Duman Koruyucu Bu uygulamada koruma çözümünü sunun.