Wireless Pentesting Bölüm 1 - Genel Bakış

Ağlar ve bilgi işlem sistemleri, yeni nesil güvenlik duvarlarının, izinsiz giriş önleme sistemlerinin (IPS) ve uç nokta güvenliğinin evrimiyle daha güvenli hale geldikçe, saldırganlar odaklarını değiştirdi. Web uygulamaları, mobil cihazlar ve uygulamalar, IoT (Nesnelerin İnterneti), kablosuz ağlar ve sosyal mühendislik yoluyla insan unsuru, tehdit aktörleri için daha çekici hedefler haline geldi. Bu hedeflerin her biri, kitaplar için yeterince büyük konulardır, ancak bu makale dizisinde kablosuz ağ saldırılarına odaklanacağız. Bluetooth, LTE ve NFC gibi çok sayıda kablosuz teknoloji türü olmasına rağmen, bu seri WiFi teknolojisini kullanan kablosuz ağları veya WLAN'ları (Kablosuz Yerel Alan Ağı) kapsayacaktır. Bu dört bölümlük kablosuz pentesting serisinde aşağıdakileri tartışacağız;

Wireless Pentesting Bölüm 1 - Genel Bakış


  • Bölüm 1 - Genel Bakış
  • Bölüm 2 - Bir Rig Yapmak
  • Bölüm 3 - Yaygın Kablosuz Saldırılar
  • Bölüm 4 - Gerçek bir Kablosuz Test Testi Gerçekleştirme


Serinin bu ilk makalesinde, kablosuz testin nelerden oluştuğunu ve kablosuz ağları değerlendirmenin neden bağımsız bir öğe olması ve daha geniş bir testin kapsamının bir parçası olması gerektiğini öğreneceğiz.


Pentesting Temelleri


Kablosuz pentesting konusuna girmeden önce, pentesting ile ilgili bazı temel bilgileri ele alalım. Konuda yeniyseniz, pentesting penetrasyon testinin kısaltmasıdır. Pentesting, genellikle etik hackleme olarak adlandırılır. Pentesting, rakip taktikler, teknikler ve prosedürler (TTP'ler) kullanarak bir bilgisayarın, ağın, uygulamanın veya başka bir cihazın güvenliğini değerlendirme sürecidir. Güvenliği saldırgan bir bakış açısıyla değerlendirmek, güvenlik uzmanlarının, aksi takdirde gözden kaçabilecek güvenlik açıklarını keşfetmelerine olanak tanır.


Tüm güvenlik uzmanları, haşere testlerini gerçekleştirmek için harika bir teknik kılavuz seti olan Penetrasyon Testi Uygulama Standardına (PTES) aşina olmalıdır . Tipik bir beş test metodolojisinin aşağıdaki ana bölümlerini kapsar:


  • Etkileşim Öncesi Etkileşimler
  • İstihbarat toplama
  • Tehdit Modelleme
  • Güvenlik Açığı Analizi
  • Sömürü
  • Sömürü Sonrası
  • Raporlama
  • PTES her tür pentest için geçerlidir ve her adımda kullanılacak araçları içerir.


Pentesting Hedef Bilgisi

Bir pentester, bir müşteriden içeride veya dışarıda ne kadar çok bilgi alırsa, test etmek için o kadar az zaman gerekir. Ne kadar az bilgi o kadar çok zaman. Zaman, müşteri için hangi pentest türünü seçeceğine karar veren bir faktör olabilir. Pentestere sağlanan bilgi miktarı aşağıdaki üç kategoriye ayrılır:


Kara kutu - Pentestere sağlanan hedef (ler) hakkında çok az bilgi sağlandı veya hiç sağlanmadı. Bu, gerçek bir kötü niyetli oyuncuyu taklit etmeye daha yakındır.

Beyaz kutu (kristal kutu olarak da bilinir) - Pentester'a ve başvurularda parolalar dahil hesaplara birçok bilgi verilir. Pentester, bu temel bilgileri keşfetmek için ayrılan zamanı kullanmak zorunda olmadığından, bu tür bir etkileşimde daha kapsamlı testler gerçekleştirilebilir.

Gri kutu - Rengin önerdiği gibi, bu test türü siyah ve beyaz arasında bir yerdedir. Pentestere sistemle ilgili bazı bilgiler verilir. Tipik olarak bu, IP adreslerini ve / veya URL'leri içerir, ancak bundan fazlasını içermez.

Test Seviyeleri

Üç genel değerlendirme seviyesi vardır ve farklı seviyeler farklı zamanlarda uygundur. Aşağıdakiler farklı test seviyeleridir:


Güvenlik Açığı Algılama - güvenlik açıklarını tespit etmek için bir güvenlik açığı tarayıcısı veya başka araçlar çalıştırmak. Manuel Güvenlik Açığı Tespiti ile ilgili önceki makaleme göz atın

Güvenlik Açığı Değerlendirmesi - güvenlik açığı algılama ve doğrulama.

Penetrasyon Testi - güvenlik açığı tespiti, doğrulama ve istismar.

Bir keresinde bir hastanenin kablosuz ağ güvenlik açığı değerlendirmesini yaptım. Kablosuz ağ değerlendirmesinin orijinal kapsamı, tüm kablosuz ağın pentestiydi, ancak ağa bağlı tıbbi cihazlar nedeniyle kapsam, kablosuz denetleyicilerin yapılandırma incelemesiyle bir güvenlik açığı değerlendirmesine dönüştürüldü. Müşteri ve ben, bu cihazların bir değerlendirmesini sunmaya devam ederken, kablosuz ağdaki tıbbi cihazlarla olası herhangi bir etkileşimi önlemek istedik.


Kablosuz pentesting nedir ve neden gereklidir?

Kablolu ağların pentest edilmesi gerektiği gibi, kablosuz ağların da test edilmesi gerekir. Kablosuz ağlar, uzaktan saldırıya uğrayabildikleri için özellikle risklidir. Potansiyel saldırganlar, kablosuz ağları otoparktan veya hedeflenen ağın alt sokaklarından hackleyebilir, bu nedenle kablosuz ağları değerlendirmek ve güvenliğini sağlamak çok önemlidir. Bu sadece kablosuz cihazların ve erişim noktalarının yerleşimini değil, aynı zamanda şifreleme protokollerini de içerir.


Kablosuz ağ güvenlik açıklarının test edilmesinin yanı sıra, konuk kablosuz ağları bir güvenlik ve gizlilik riski olabilir ve kablosuz teste dahil edilmelidir. Tipik olarak, misafir ağları, müşteriler ve konuklar dahil olmak üzere çalışan olmayan kişilerin İnternet'e erişmesine izin vermek için kullanılır. Konuk kablosuz ağları, üretim / kurumsal ağlardan bölümlenerek düzgün bir şekilde güvence altına alınmazsa, bu yalnızca kuruluşunuzu yanlışlıkla veri sızıntısına açık hale getirmekle kalmaz, aynı zamanda kötü aktörlerin iç kaynaklara erişimini sağlama olasılığını da sağlar.


Pentester için de akılda tutulması gereken bir başka kablosuz cihaz alt kümesi, bir kuruluşun BT departmanının özel izni veya bilgisi olmadan ağa bağlanan yetkisiz erişim noktaları, yetkisiz kablosuz erişim noktalarıdır. Genellikle çalışanlar veya yükleniciler tarafından kablosuz ağ erişimine izin vermek için kullanılırlar. Bu, doğası gereği masum olabilir ancak potansiyel bir güvenlik riskidir. Bazen özellikle güvenlik kontrollerini aşmak için veya sadece yetkisiz erişime izin vermek için yerleştirilirler. Ağdaki kablosuz istemcilere saldırmak için kötü niyetli kişiler tarafından da kullanılabilirler.


Buradan nereye gidiyoruz?

Bu dizinin gelecekteki makalelerinde, temel bir kablosuz testini tamamlamak için bilmeniz gereken her şeyi ele alacağız. Ancak Bölüm 3'teki yaygın saldırı yöntemlerini ve Bölüm 4'te profesyonel bir kablosuz ağ testini gerçekleştirme sürecini ele almadan önce, kullanılacak uygun donanım ve yazılım konusunda sizi hızlandırmamız gerekecek. Bu yüzden bir dahaki sefere, bunu profesyonelce (ve pratik yapmak için) kendi başınıza yapmak için gereken donanımı oluşturmayı ele alacağız.


Bir dahaki sefere kadar tente yapmaya devam edin! Ama lütfen izin al.

Yorumlar

Bu blogdaki popüler yayınlar

En İyi 20 Hacker Duvar Kağıtları