Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları



Benzer belgeler
Kablosuz Erişim noktalarına yapılan DoS saldırıları

Kablosuz (Yalnızca Belirli Modellerde)

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

ABKR ABK 1036 GALVANİZ SİLO ISI KONTROLÖRÜ KULLANMA KILAVUZU

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı

Man In The Middle Attack Ve ARP Poisoning

KİMLİK DOĞRULAMA AUTHENTİCATİON

KABLOSUZ AĞLARIN GÜVENLİK AÇIKLARININ EĞİTİM AMAÇLI İNCELENMESİ İÇİN UYGULAMA TASARIMI

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

WCDMA HABERLEŞMESİNDE PASİF DAĞITILMIŞ ANTEN SİSTEMLERİ KULLANILARAK BİNA İÇİ HÜCRE PLANLAMA. Ferhat Yumuşak 1, Aktül Kavas 1, Betül Altınok 2

Tor Üzerinden VPN Servisi "Privatoria"

Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı?

Konvörlü folyo makinesi : FOLYOHSTFOIL

Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

Konveyörler NP, NI Serisi

2008 YILI MERKEZİ YÖNETİM BÜTÇESİ ÖN DEĞERLENDİRME NOTU

Bilgi Hırsızlığı Bilgi hırsızlığı izinsiz ağa erişimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır.

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL

2015 Ekim ENFLASYON RAKAMLARI 3 Kasım 2015

Türkiye Ekonomi Politikaları Araştırma Vakfı Değerlendirme Notu Sayfa1

WMAN (Wireless Metropolitan Area Network) Kablosuz Şehir Alan Ağı

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

Araştırma Notu 15/177

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

YAZILI YEREL BASININ ÇEVRE KİRLİLİĞİNE TEPKİSİ

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Ara rma, Dokuz Eylül Üniversitesi Strateji Geli tirme Daire Ba kanl na ba

Üç-fazlı 480 volt AC güç, normalde-açık "L1", "L2" ve "L3" olarak etiketlenmiş vida bağlantı uçları yoluyla kontaktörün tepesinde kontak hale gelir

5. ÜNİTE KUMANDA DEVRE ŞEMALARI ÇİZİMİ

EMBEDDED SYSTEMS CONTROLLED VEHICLE

12 AY KONTRATLI FATURALI INTERNET KAMPANYA TAAHHÜTNAMESİ

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

DÜNYA KROM VE FERROKROM PİYASALARINDAKİ GELİŞMELER

Resmi Gazete Tarihi: Resmî Gazete Resmi Gazete Sayısı: YÖNETMELİK ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ

ÖLÇÜ TRANSFORMATÖRLERİNİN KALİBRASYONU VE DİKKAT EDİLMESİ GEREKEN HUSUSLAR

Yeni web iletişim yöntemi Websocket protokolünün geleneksel yöntemlerle karşılaştırılması

EY Eğitim Takvimi. Eylül - Aralık 2014

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

Şaft: Şaft ve Mafsallar:

:30 Adı-Soyadı:... No:... NOT:...

Nebim Winner Ayarları

ENFLASYON ORANLARI

BĐSĐKLET FREN SĐSTEMĐNDE KABLO BAĞLANTI AÇISININ MEKANĐK VERĐME ETKĐSĐNĐN ĐNCELENMESĐ

2 Gemi Kiralama ve Demuraj-Dispeç Hesapları

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

B05.11 Faaliyet Alanı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARAR. : Piyasa Gözetim Laboratuvarı Müdürlüğü nün

Karıştırcılar ve Tikinerler

İSTANBUL KEMERBURGAZ ÜNİVERSİTESİ. ÇİFT ANADAL ve YANDAL PROGRAMI YÖNERGESİ

ELLE SÜT SAĞIM FAALİYETİNİN KADINLARIN HAYATINDAKİ YERİ ARAŞTIRMA SONUÇLARI ANALİZ RAPORU

Hakkımızda NBN BİLİŞİM HİZMETLERİ

ANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU ÜÇÜNCÜ 3 AYLIK RAPOR

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

GALATA YATIRIM A.Ş. Halka Arz Fiyat Tespit Raporu DEĞERLENDİRME RAPORU SAN-EL MÜHENDİSLİK ELEKTRİK TAAHHÜT SANAYİ VE TİCARET A.Ş.

F İ R M a. Herşey Bir Kaynaktan. Düz profillerin ve baraların işlenmesinde uzman

İNTERNETE NASIL BAĞLANILIR?

SERMAYE ġġrketlerġnde KAR DAĞITIMI VE ÖNEMĠ

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

Sıva altı montaj için Symaro sensörleri yenilikçi ve enerji verimli

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Doç.Dr.Mehmet Emin Altundemir 1 Sakarya Akademik Dan man

GRUP ŞİRKETLERİNE KULLANDIRILAN KREDİLERİN VERGİSEL DURUMU

MEHMET ÇEKİÇ ORTAOKULU

ATAÇ Bilgilendirme Politikası

Bomgar Yazılımını Yükseltme 3. Otomatik Güncellemeleri Kullanarak Tek Bir Bomgar Uygulamasını Yükseltme 5


5651 Sayılı Kanun Sayılı Kanun Maddesinin Amacı

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Öncelikle Markamıza göstermiş olduğunuz ilgiden dolayı teşekkür ederiz.

Banka Kredileri E ilim Anketi nin 2015 y ilk çeyrek verileri, Türkiye Cumhuriyet Merkez Bankas (TCMB) taraf ndan 10 Nisan 2015 tarihinde yay mland.

İNOVASYON GÖSTERGELERİ VE KAYSERİ:KARŞILAŞTIRMALI BİR ANALİZ. Prof. Dr. Hayriye ATİK 16 Haziran 2015

Hızlı Başlangıç Rehberi. Türkçe VTE-1016

Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları

2 CD-ROM u CD-ROM sürücüsüne yerleştirin.

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ

ULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Daha fazla seçenek için daha iyi motorlar

Modem ve Yerel Ağ Kullanım Kılavuzu

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

II. Bölüm HİDROLİK SİSTEMLERİN TANITIMI

ELEKTRONİK VE HABERLEŞME MÜHENDİSİ

İŞLEM BASAMAKLARI, KARŞILAŞILABİLECEK HATALAR ve ÇÖZÜM YOLLARI

ANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU 3 AYLIK RAPOR

VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: )

O N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B

Transkript:

Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları Deniz Mertkan GEZGİN 1, Ercan BULUŞ 2 1 Trakya Üniversitesi, Bilgisayar Teknolojisi ve Programlama Bölümü, Teknik Bilimler Meslek Yüksekokulu, Edirne 2 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Mühendislik Mimarlık Fakültesi, Edirne mertkan@trakya.edu.tr, ercanb@trakya.edu.tr Özet: Kablosuz ağlar gün geçtikçe daha çok kullanılmaya başlanılmıştır. Kullanımdaki bu artış bazı sorunları da yanında getirmektedir. Sorunların en önemlisi kablosuz ağların güvenliğidir. Güvenliği etkisiz hale getirmek için kablosuz ağlara yapılan saldırılar artmıştır. Saldırılar incelendiğinde en önemli amacın kablosuz ağlarda kullanılan erişim noktalarının (AP-Access Point) hafıza kaynaklarının tüketilmesi olduğu görülmektedir. Bunun sonucunda saldırgan kolaylıkla erişim noktası cihazını ele geçirip amaçları doğrultusunda kullanabilmektedir. Bu çalışmada Servis Reddi (DoS-Denial of Service) adı verilen saldırı tipleri sınıflandırılmış ve akış şemaları yardımıyla incelenmiştir. Anahtar Sözcükler: Erişim Noktası, Servis Reddi, Atak Şemaları, 802.11, Değişmez Eşdeğer gizliliği, Kablosuz Ağlar. Abstract: Recently, wireless networks are used widely. This raise in using these networks brings some problems. The most important problem is providing the security of these networks. The attacks to get the security of these networks are increased. When the attcks examinde, it is seen that the main purpose of these attacks is expending the memory sources of the access points (AP) used in wireless networks. As a result of this, the attackers can easily get the control of the Access point device and use it for their aims. In this study, the attack types named Dos(Denial of Service) are classified and examined with the help of the flow charts. Keywords: Access Point, Denial of Service, Attack Schemes, 802.11, Wired Equivalent Privacy, Wireless Networks. 1. Giriş Kablosuz ağların kullanımı günden güne artış göstermektedir. Bunun en önemli sebebi taşınabilirliktir. İstemciler kablo karmaşıklığına bulaşmadan ev, ofis, depo ortamlarından kolayca kablolu ağa entegre olabilirler yada internete erişim sağlayabilirler. Bazı durumlarda da bir ağ ortamı yaratabilmek için kablo kullanabiliriz. Kablolu ağa da bir Erişim Noktası (Access Point ) cihazı ile entegre olunabilinir. Böylece ağımızı genişletebiliriz. Kablosuz yönlendirici olarak ta kullanılan AP ler vardır. Bunlar daha çok ev kullanıcıları tarafından internete bağlanma amacı ile kullanılan kablosuz erişim noktasıdır. AP ler tekrarlayıcı (repeater) görevi yaparak dolaşım (roaming) işlemi ile ağı büyütüp, her yerde kaliteli sinyal almayı hedefler. Kablosuz ağların kullanımı için pek çok önemli sebep vardır. Bunlardan en önemlisi taşınabilirliktir (mobility). Ev kullanıcıları oturdukları yerden internete bağlanabilir ya da ofislerindeki makinelere uzaktan bağlanıp işlerini görebilirler. Kablonun kullanılması tarihi eser gibi mekânlarda sakıncalıdır. Diğer taraftan ise kafe gibi değişken müşteri potansiyeli olan ortamlarda internet paylaşımı için kablosuz ağ idealdir. Endüstriyel ortamlar- 83

Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları da kablosuz cihazlar olan barcode cihazlar, palm ler ve kablosuz kameralar ve bu cihazların ağa entegre olarak çalışması üretimi ve yönetimi olumlu yönde etkilemiştir. Bu yararlı özellikler dışında, kablosuz ağların dezavantajları da tespit edilmiştir. Radyo sinyallerinin güvenliğinin sağlanması, kullanılan sinyallerin engellerden (çelik kapı, duvar gibi) kolay etkilenmesi, Sinyal bant genişliğinin düşük tutulması sıkça rastlanılan dezavantajlarından bazılarıdır. Günümüzde 802.11 protokolünü kullanan kablosuz ağ standartlarında ve cihazlardaki gelişmeler sayesinde bu dezavantajlar giderilmeğe başlanılmıştır. [1][2] Şekil 3 Kablosuz Anahtar Yapısı 2. Erişim noktası (AP-Access Point) cihazları Şekil 1 - Dolaşım (Roaming) Yapısı Şekil 2 - Ağ Geçidi Yapısı Erişim noktası kısaca AP ya da WAP (Wireless Access Point) adıyla bilinir. Kablosuz ağlarda kullanılan basit bir cihazdır. Kablolu ağlardaki HUB isimli cihaza karşılık gösterilebilinir. Düşük fiyatı ve kurulum kolaylığı sayesinde 2000 yılının başlarında Kablosuz Erişim Noktası Cihazlarının kullanımı hızlı bir şekilde arttı. İlk zamanlarda kablolu ağ ile kablosuz arasında görevi görürken, şimdilerde üç değişik işlev için kullanılmaktadır. Erişim Noktası Cihazlarının kendisine ait hafızaları vardır. İçlerinde gömülü yazılım (Firmware) bulunmaktadır. Bu yazılımlar yeni çıkan standartlara ya da gelişmelere göre güncellenebilir. Erişim Noktası Cihazları içlerinde güvenlik politikaları bulundururlar. Bunlardan bazıları WEP( Wired Equivalent Privacy) ve WPA dır (Wi-Fi Protected Access). İstemcilere otomatik olarak IP atayan DHCP (Dynamic Host Control Protocol) mekanizmasına sahiplerdir. 84

Deniz Mertkan GEZGİN, Ercan BULUŞ Üç biçimde Erişim Noktası Cihazları kullanılır: a)ev ortamları için ağ geçidi(gateway) İnternete erişmek için bir ağ geçidi gibi kullanılabilirler. b)ofis ortamları için Erişim noktası Ofiste kullanılacak kablosuz ağı oluşturmak için erişim noktası görevi görürler. c)büyük şirketler için Kablosuz anahtar (switch) Büyük ofislerde kablosuz ağlar ile kablolu ağların birbirine bağlanmasında, kablolu ağdaki switch gibi görev yapabilirler. [3] Bunlara ek olarak, tipik bir IEEE (Institute of Electrical and Electronics Engineers) Erişim Noktası Cihazı 100 metre yarıçapında bir alanda 30 istemci ile iletişime geçebilir. Fakat bazı etkenler yüzünden sinyaller bazen azalabilir, hatta bağlantı kopabilir. Bu olumsuz etkenler; anten tipi, hava durumu, sinyal frekansının işleyişi ve aygıtın güç çıkışı olabilir. Ağ tasarlanırken alıcılar ile tekrarlayıcıların mesafeleri de ağın genişlemesi açısından dikkate alınmalıdır. Son zamanlarda Erişim Noktası Cihazları deneysel sonuçlara göre en uygun şartlarda birkaç kilometre mesafede işlem yapabilecek hale gelmiştir. Erişim Noktası Cihazları 802.11b ya da 802.11g standartlarına uygun konfigure edilebilirler. Bu da 11 Mbit/s ya da 54 Mbit/s hızlarında veri transferi demektir. Fakat ortalama 54 Mbit/s veri aktarımı 20 ile 25 Mbit/s arası gerçekleşir. Bu hız düşüklüğünün nedenlerinden biri ortamda bulunan duvar gibi engeller yüzünden sinyallerin geçiş yapamamalarıdır. 2006 yılında çalışmaları başlayan yeni standart 802.11n en yeni standarttır ve bu standart 802.11g ye fark atarak 248 Mbit/s (100 Mbit/s bile yüksek bir hızdır) hızda iletişim vaat etmektedir. Bu standartta karşılaşılabilecek en büyük problem 2.4 Ghz frekansını kullanan başka cihazlar tarafından yayının bozulmasıdır. Örnek: mikro dalga fırın, bebek telsizi, ya da telsiz telefon gibi. 3. 802.11 standartları IEEE 802.11 standart takımı kablosuz yerel ağlar (WLAN-Wireless Local Area Network) iletişimi içindir. IEEE LAN/MAN (Local Area Network/Metropolitan Area Network) standart komitesi tarafından 5 GHZ ve 2.4 GHZ halk bandı (public spectrum band) içinde geliştirildi.[3] Kablosuz yerel ağlar, geniş alan değil, yerel alan uygulamasıdır. Bina içi (indoor) veya yerleşke (campus) alanında, gezici kullanıcılar (mobile user) için geliştirilmiş bir teknolojidir. 802.11 terimlerine rağmen, Wi-Fi sıklıkla kullanılan ve en çabuk ticarileşen bir isim olmuştur. Wi-Fi, Wireless Fidelity kelimelerinin ilk iki harfinin kullanılarak ortaya çıkartılmış bir kısaltmadır. 802.11b standardı Wi-Fi olarak adlandırılmış olup, kısaca Kablosuz ağ olarak ta kabul edilebilinir. 802.11 ailesi over-the-air modülasyon tekniğini içerir ki bu da aynı basit protokolü kullanır. En popüler olan kablosuz ağ standartları 802.11 b ve 802.11 g olarak tanımlanmıştır.802.11a ilk kablosuz ağ standardı olmasına rağmen 802.11 b geniş kitleler tarafından kabul edilmiştir. Bu gelişmeleri sırayla 802.11 g (şuan kullanılan) 802.11n standartları takip etmiştir.[4] 85

Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları Protokol Yayım Tarihi Frekans (GHz) Net Veri Hızı (Mbit/s) Legacy 1997 Veri Hızı (Max- Mbit/s) Bina İçi Mesafe (metre) Bina dışı Mesafe (metre) 2.4 0.9 2 20 100 802.11a 1999 5 23 54 35 120 Şekil 3- WEP İşleyişi 802.11b 802.11g 802.11n 1999 2003 2009 2.4 4.3 11 38 140 2.4 19 54 38 140 2.4 5 74 248 70 250 WEP te doğrulama yöntemleri iki tanedir. 4.1. Açık anahtar kimlik doğrulaması Açık sistem doğrulamasında, Kablosuz yerel alan ağlarının(wlan) istemcileri doğrulama boyunca erişim noktasının güvenli bir belge sağlamasına ihtiyaç duymazlar. Doğrulama işleminde bir şifreleme yoktur. Bu yüzden herhangi bir istemci WEP anahtarlarına aldırmayarak kendi kendine doğrulama yapıp, ağa dahil olabilir. Şekil 2-802.11 standartları 4. WEP(Wired Equivalent Privacy) WEP, 802.11 kablosuz ağ güvenlik standartlarındandır. Kablolu ağlarda eşdeğer protokolü(wired Equivalent Privacy) geliştiricileri tarafından 802.1 olarak tanımlandı. Tam anlamıyla değişmez Eşdeğer gizliliği olarak ta adlandırılabilir. WEP in görevi de radyo dalgaları üzerindeki verilerin şifrelenmesini sağlamaktır. Geleneksel kablolu ağ gizliliği ile rekabet edebilmek için tasarlanan WEP, Eylül 1999 da 802.11 standardının parçası olarak onaylandı.[3] WEP gizlilik için Ron Rivest tarafından bulunan RC4 şifreleme algoritmasını ve bütünlük için CRC 32 sağlama toplamını kullanır. [5] 4.2. Ortak anahtar kimlik doğrulması Paylaşımlı Anahtar Doğrulamasında, WEP doğrulama için kullanılır. Bu iletişimde istek ve cevap içi 4 yol vardır. 1.İstemci, erişim noktasına bir doğrulama isteği gönderir. 2.Erişim noktası geriye temiz bir yazı(text) gönderir. 3.İstemci(client) konfigure edilmiş kullandığı wep anahtarı ile bu texti şifreleyip tekrar geri gönderir. 4.Erişim noktası bu materyali deşifre eder ve gönderilen ile elindeki text i karşılaştırır. 86

Deniz Mertkan GEZGİN, Ercan BULUŞ Bu karşılaştırmanın başarısına bağlı olarak, sonra doğrulama ve ağa dahil olma işlemi olur. Wep şifrelemesi için veri paketleri kullanılır.[6] c. Bir Web sitesine erişmede güçsüzlük d. Email kutusundaki spam emaillerinin artışı Son olarak tam anlamıyla DoS atakları önlemek imkânsızdır. Fakat bu durumda tavsiye edilen virüs programları, firewall programları kurarak bu ataklara müdafaa edilebilinir.[7] 5. Erişim Noktalarına Yapılabilecek Saldırı Türleri Şekil 5 WEP Kimlik Doğrulaması (WEP Authencation) 5. DoS(Denial of Service) Erişim noktalarına yapılan saldırıların en önemli amaçları, sistemin kaynakları tüketerek belirli bir zaman ağ iletişiminin kesilmesidir. Böylece sisteme dâhil olan yasal istemcilerin normal iletişimi aksamış olacaktır. Bunu yaparken 3 çeşit saldırı şeması üzerinde durulmuştur. Bu üç saldırı tekniği de, erişim noktası ile istemci arasındaki etkileşim esas alınmıştır. Bu etkileşimi gösteren akış diyagramı aşağıdadır. Servis Reddi (Denial of Service) ataklarında, saldırgan legal istemcilerin bilgi erişimi ya da servislere erişimini engellemeye çalışır. Hedef bilgisayarınız, ağ bağlantınız, site erişimi olabilir.örnek olarak Amazon.com adlı siteye 2000 yılında yapılan bir DoS saldırısında Server 20 dakika servis dışı (out-of-order ) olmuştur. Kullanıcılar siteyi görüntülemek için site sunucusuna istek gönderirler. Sunucu bu isteklere cevap verir. Saldırgan bu istekleri devamlı göndererek sunucuya yük bindirir. Sunucu işlem yapamaz hale gelir. Kaynaklarını tüketir. Bu bir DoS ataktır. Çünkü siteye erişim yapılamaz. Dos atakları spam email mesajlarda kullanarak, kotaları şişirip, diğer mesajları ya da mail serverı şişirebilir. DoS atak belirtileri: a. Alışık olunmayan düşük ağ performansı b. Web sitelerinin belli bölümlerinin kullanılamaması Şekil 6 İstemci ile Erişim Noktası arasındaki etkileşim şeması 87

Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları Sınıf 1 2 Çerçeve Tipleri Araştırma İsteği/Cevabı Doğrulama, Doğrulamama İlişkilendirme İsteği/Cevabı Tekrar ilişkilendirme, Ayrılma (ilişki kesme) 3 Doğrulamama Şekil 7 802.11 yönetim çerçeve sınıfları Bu akış diyagramı üzerinden ele alınan saldırılar ise şunlardır : 5.1.Araştırma isteği taşması (Probe request Flood-PRF) Kablosuz ağlarda, kablosuz istemciler çevredeki kablosuz erişim noktalarını keşfetmek için istek mesajları gönderirler. Erişim Noktası cihazları bir Araştırma İstek çerçevesine cevap vermelidir. Erişim noktası, bu cevabı verirken kendine özgü Araştırma Cevap Çerçevesi ile ağ hakkında bilgi verir. Böylece, bu saldırıda sahte, farklı Mac adreslerinden birçok PRF göndererek, AP nin bunlara ağ hakkında bilgi vermekle uğraşırken diğer istemcilere ayırması gereken hafıza kaynaklarını tüketmek hedef alınmıştır. 5.2.Doğrulama isteği taşması (Authentication Request Flood - ARF) Erişim noktası, istemciden gelen doğrulama isteklerine cevap göndererek ağın hangi doğrulama metodunu kullandığı hakkında bilgi verir. Bu iki method önceki bölümlerde konu edilen Açık Sistem Doğrulaması ve Ortak Anahtar Paylaşımlı doğrulamasıdır. İstemci bir önceki PRF atak gibi, birçok sahte mac adresi ile doğrulama isteği gönderir. Bu isteklere hepsine AP cevap verir. Mac adresleri sahte olduğu için ve atak sayısının fazlalığı nedeniyle, iki olayda da Erişim noktası yeni istemciler için kendi hafızasından yer saklaması gerekir. Bir önceki olay gibi ARF mesajları göndererek ve fiziksel adres yanıltma(mac spoofing) ile doygunluk seviyesine Erişim noktasının kaynaklarını kesmesi gerekir. 5.3.İlişkilendirme isteği taşması (Association Request Flood ASRF) ARF doğrulanmamış ya da ağa dahil olmamış durum içinde istasyon tarafından gönderilmemesi gerekir. Bu yüzden Erişim noktası tarafından asla isteklere cevap verilmemesi gerekir. Aslında ilişkilendirilmemiş doğrulanmamış çerçeve olarak gönderilen yasal olmayan ilişkilendirme istek çerçevelerine Erişim noktalarının cevap verdiğini keşfedilmiştir. Sonuç olarak, ilişkilendirme istek çerçevesi erişim noktası üzerinde hesaplanmış kaynakları, mesajla boğarak israf edebiliyor.[8] 6. Sonuç Kablosuz ağlarda meydana gelen gelişmelere rağmen, üretilen erişim noktası cihazlarında güvenlik açısından bazı zayıflıklar görülmektedir. Özellikle DoS saldırılarına karşı görülen zayıflık üretilen cihazların ortak problemi olarak görülmektedir. Bu zafiyet hem cihazların hem de kullanılan protokollerin yapısından kaynaklanmaktadır. Çözüm olarak üretici firmalar tarafından cihazların mimarisi DoS saldırılarına karşı güçlendirilecek şekilde yeniden elden geçirilmelidir. Diğer yandan protokol zafiyeti ise halen gelişmekte olan 802.11 protokolüne yapılan eklerle gün geçtikçe azalmaktadır. Ancak protokolde yapılan yenilemeler kullanılan cihazların üzerinde gömülü yazılımlara üretici firma tarafından sık sık yansıtılmadıkça bu sorun ortadan kalkmayacaktır. Ağ yöneticilerinin ise erişim noktası cihazlarında bu güncellemeleri düzenli aralıklarla yapmalıdır. 88

Deniz Mertkan GEZGİN, Ercan BULUŞ Kaynaklar [1] Aravamudhan, Lachu. Getting to Know Wireless Networks and Technology. 4 July 2003. 5 Oct 2006 http://www.informit.com/ articles/printerfriendly.asp [2] Goldsmith, Andrea. Wireless Communications. Overview of Wireless Communications. 16 Oct 2006 http://www.cambridge.org/ us/catalogue/catalogue.asp [3] IEEE 802.11 Working Group (2007-06- 12). IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. ISBN 0-7381- 5656-9. [5] 802.11 Wireless Networks The Definitive Guide By Matthew Gast. April 2005 ISBN: 0-596-10052-3 [6] Nikita Borisov, Ian Goldberg, David Wagner (2001). Intercepting Mobile Communications: The Insecurity of 802.11 2006-09-12. [7] Understanding Denial-of-Service Attacks (US CERT) [8] Access points vulnerabilities to DoS attacks in 802.11 networks M. Bernaschi F. Ferreri L. Valcamonici 9 October 2006 Springer Science-Business Media, LLC 2006 [4] ARRLWeb: Part 97 - Amateur Radio Service. American Radio Relay League. 89