Kablosuz Sızma Testi Kontrol Listesi – Ayrıntılı Bir Hile Sayfası


Kablosuz Sızma Testi Kontrol Listesi – Ayrıntılı Bir Hile Sayfası

Kablosuz Sızma testi, WiFi Ağlarına Yerleştirilen Bilgi güvenliği Önlemlerinin sürecini aktif olarak inceler ve ayrıca Zayıflıkları, teknik akışları ve Kritik kablosuz Güvenlik Açıklarını analiz eder.

Odaklanmamız gereken en önemli önlemler Tehdit Değerlendirmesi, Veri hırsızlığı Tespiti, güvenlik kontrol denetimi, Risk Önleme ve Tespit, bilgi sistemi Yönetimi ve Yükseltme altyapısıdır ve Ayrıntılı bir rapor hazırlanmalıdır.

Kablosuz Sızma Testi Çerçevesi

1. Kablosuz Ağlara bağlı Cihazları keşfedin.

2. Kablosuz Aygıt Bulunursa tüm bulguları belgeleyin.

3. Kablosuz Cihaz, Wifi Ağları kullanılarak bulunursa, yaygın WiFi Saldırıları gerçekleştirin ve WEP Şifreleme kullanarak cihazları kontrol edin.

4. WEP Şifreleme kullanarak WLAN bulursanız, WEP Şifreleme Sızma Testi Gerçekleştirin.

5. WLAN’ın WPA/WPA2 Şifrelemesi Kullanıp Kullanmadığını Kontrol Edin. Evet ise, WPA/WPA2 sızma testi yapın.

6. WLAN’ın LEAP Şifrelemesi kullanıp kullanmadığını kontrol edin. Evet ise, LEAP Sızma Testi gerçekleştirin.

7. Yukarıda bahsettiğim başka bir Şifreleme Yöntemi kullanılmadı, Ardından şifrelenmemiş WLAN kullanıp kullanmadığını kontrol edin.

8. Eğer WLAN şifrelenmemişse yaygın wifi ağ saldırıları gerçekleştirin, şifrelenmemiş yöntemde yer alan güvenlik açığını kontrol edin ve bir rapor oluşturun.

9. Bir Rapor oluşturmadan önce, sızma testi varlıklarında herhangi bir hasar meydana gelmediğinden emin olun.

Ayrıca Oku: WordPress web sitenizle sızma testi

Kablosuz Sızma Testi WEP Şifreli WLAN ile

1.SSID’yi kontrol edin ve SSID’nin Görünür veya Gizli olup olmadığını analiz edin.

2. WEP şifreleme kullanan ağları kontrol edin.

3. SSID’yi görünür mod olarak bulursanız, trafiği koklamayı deneyin ve paket yakalama durumunu kontrol edin.

4. Paket başarılı bir şekilde yakalandı ve enjekte edildiyse, bir WEP anahtarı kullanarak WEP anahtarını kırmanın zamanı gelmiştir. WiFi kırma aracı gibi Aircrack, WEPcrack .

4. Paketler güvenilir bir şekilde yakalanmadıysa, trafiği tekrar koklayın ve Paketi yakalayın.

5. SSID’nin Gizli mod olduğunu fark ederseniz, aşağıdakiler gibi kimlik doğrulama araçlarından bazılarını kullanarak hedef istemcinin Kimlik Doğrulamasını Kaldırın Commview ve hava oyunu

6. İstemci ile başarılı bir şekilde Doğrulandıktan ve SSID Bulunduktan sonra, daha önceki adımlarda SSID’yi keşfetmek için zaten kullanılmış olan Yukarıdaki Prosedürü tekrar uygulayın.

7. Kullanılan Kimlik Doğrulama yönteminin OPN (Açık Kimlik Doğrulama) veya SKA (Paylaşılan Anahtar Kimlik Doğrulama) olup olmadığını kontrol edin. SKA kullanılıyorsa, bypass mekanizmasının gerçekleştirilmesi gerekir.

9.STA’nın (istasyonlar/istemciler) AP’ye (Erişim Noktası) bağlı olup olmadığını kontrol edin. Bu bilgi, saldırıyı buna göre gerçekleştirmek için gereklidir.

İstemciler AP’ye bağlıysa, daha sonra WEP anahtarını kırmak için kullanılabilecek IV paketlerini toplamak için Etkileşimli paket yeniden yürütme veya ARP yeniden oynatma saldırısı gerçekleştirilmelidir.

AP’ye bağlı bir istemci yoksa, ARP paketlerini yanıtlamak için daha sonra kullanılacak olan anahtar akışını oluşturmak için Fragmentation Attack veya Korex Chop Chop saldırısı gerçekleştirilmelidir.

10.WEP anahtarı kırıldıktan sonra, wpa-supplicant kullanarak ağa bağlanmayı deneyin ve AP’nin herhangi bir IP adresi tahsis edip etmediğini kontrol edin.”EAPOL handshake”

Ayrıca Oku: Web Sunucusu Sızma Testi Kontrol Listesi

Kablosuz WPA/WPA2 Şifreli WLAN ile Sızma Testi

1. Hotspotter, Airsnarf, Karma, vb. gibi WLAN araçlarını kullanarak WPA/WPA2 Korumalı WLAN istemcisiyle Başlatın ve Kimliğini Kaldırın.

2. İstemcinin Kimlik Doğrulaması Kaldırıldıysa, trafiği koklayın ve yakalanan EAPOL Anlaşmasının durumunu kontrol edin.

3. İstemcinin Kimlik Doğrulaması Değilse, tekrar yapın.

4. olup olmadığını kontrol edin EAPOL el sıkışması Yakalanır veya Yakalanmaz.

5. EAPOL el sıkışmasını yakaladıktan sonra, kullanarak PSK Sözlük saldırısı gerçekleştirin. coWPAtty, Aircrack-ng gizli bilgileri elde etmek için.

6. WPA/2 parolasını kırmak için WPA-PSK Ön Hesaplama saldırısı olarak da bilinen Zaman-bellek takas yöntemini (Gökkuşağı tabloları) ekleyin. Genpmk, önceden hesaplanmış karmalar oluşturmak için kullanılabilir.

7. Başarısız olursa, tekrar Kimlik Doğrulamasını Kaldırın ve tekrar yakalamayı deneyin ve yukarıdaki adımları yeniden yapın.

LEAP Şifreli WLAN

1. WLAN’ın LEAP Şifrelemesi ile korunup korunmadığını kontrol edin ve onaylayın.

2. Aşağıdaki gibi araçları kullanarak LEAP Korumalı İstemcinin kimlik doğrulamasını kaldırın karma, hotspotter vb.

3. İstemcinin kimliği doğrulanmışsa, aşağıdaki gibi bir araç kullanarak LEAP Şifrelemesini kırın uyumak gizli bilgileri çalmak

4.eğer işlem düşerse, yeniden kimlik doğrulaması yapın

Şifrelenmemiş WLAN ile Sızma Testi

1. SSID’nin Görünür olup olmadığını kontrol edin

2. SSID görünür durumdaysa IP aralığını koklayın, ardından MAC Filtrelemenin durumunu kontrol edin.

3, MAC filtreleme etkinse, aşağıdaki gibi araçları kullanarak MAC Adresini yanıltın SMAC

4.Keşfedilen aralıkta IP kullanarak AP’ye bağlanmayı deneyin.

5. Eğer SSID gizli ise Aircrack-ng kullanarak SSID’yi bulun ve yukarıda belirttiğim görünür SSID prosedürünü takip edin.

Ayrıca Oku: Gelişmiş ATM penetrasyon testi yöntemleri

bizi takip edebilirsiniz Linkedin, twitter, Facebook günlük Siber güvenlik güncellemeleri için





Source link