Kablosuz Ağ Sızma Testi: WiFi Güvenlik Değerlendirme Rehberi

WEP'ten WPA3'e protokol güvenlikleri, handshake yakalama, Evil Twin saldırıları, 802.1X doğrulama ve kablosuz zafiyet yönetimi.

Kablosuz Ağ Sızma Testi kapak görseli
WiFi Pentest: Keşif • Saldırı Teknikleri • Savunma

Kısaca

  • Kablosuz ağlar fiziksel sınır tanımadığından, saldırı yüzeyi kablolu ağlara göre çok daha geniştir.
  • WEP ve WPA terk edilmeli; WPA3 veya en azından WPA2-Enterprise (802.1X) kullanılmalıdır.
  • Kablosuz sızma testi, handshake yakalama, Evil Twin, Rogue AP ve 802.1X bypass senaryolarını kapsar.
  • Fiziksel güvenlik boyutu (otopark, lobi, komşu bina) kablosuz testlerde kritik bir faktördür.
  • SİTEY platformu, kablosuz altyapıdaki zafiyetleri merkezi zafiyet yönetimi sürecine dahil eder.

Kablosuz Ağ Güvenliği Neden Önemli?

Kablosuz ağlar, modern iş ortamlarının vazgeçilmez altyapısıdır. Ancak radyo frekansı (RF) ile çalışan bu ağlar, kablolu ağlardan temelden farklı bir saldırı yüzeyi sunar:

  • Fiziksel sınır yok: WiFi sinyalleri duvarları aşar. Otopark, lobi veya komşu binadan bile ağa erişim denemesi yapılabilir. Saldırganın fiziksel olarak ağa bağlanması gerekmez.
  • Yaygın kullanım: Dizüstü bilgisayarlar, akıllı telefonlar, IoT cihazlar, yazıcılar, kameralar - kablosuz ağa bağlanan cihaz sayısı her geçen gün artmaktadır.
  • Misafir ağları: Ziyaretçi WiFi ağları, yanlış yapılandırıldığında iç ağa köprü oluşturabilir.
  • BYOD riski: Çalışanların kişisel cihazlarını kurumsal ağa bağlaması, yönetilmeyen uç noktalar yaratır.
  • Gizli dinleme (Eavesdropping): Şifrelenmemiş veya zayıf şifreli kablosuz trafik, passif olarak izlenebilir; kullanıcı kimlik bilgileri ele geçirilebilir.
  • Regülasyon gereksinimleri: PCI DSS (Section 11.1), ISO 27001 (A.13) ve birçok düzenleme kablosuz güvenlik testini zorunlu kılar.
  • Tedarik zinciri riski: Üçüncü taraf vendor'ların kurumsal ortama getirdiği kablosuz cihazlar (bakım laptopları, IoT sensörleri) yetkisiz ağ erişim noktaları oluşturabilir.
  • Shadow IT: Departmanların IT bilgisi dışında kurdukları kablosuz ağlar ve erişim noktaları, güvenlik politikalarından bağımsız çalışarak kontrol edilemeyen risk alanları yaratır.

Bir kablosuz güvenlik ihlali, iç ağda yanal hareket (lateral movement) için başlangıç noktası olabilir. Bu nedenle kablosuz sızma testi, kapsamlı bir güvenlik değerlendirmesinin ayrılmaz parçasıdır.

Geçtiğimiz yıllarda kablosuz ağ güvenliği ihlallerindeki artış trendi dikkat çekicidir. Özellikle uzaktan çalışma modelinin yaygınlaşmasıyla ev ofis WiFi ağları, kurumsal VPN gateway'ı öncesindeki zayıf halka haline gelmiştir. Saldırganlar, ev ağlarındaki zayıf PSK parolalarını ve yamalanmamış ev router'larını hedef alarak kurumsal ağa giriş vektörü elde edebilmektedir.

Ayrıca IoT cihazlarının (akıllı yazdırmalar, HVAC sistemleri, güvenlik kameraları) kurumsal WiFi ağlarına doğrudan bağlanması, saldırı yüzeyini daha da genişletmektedir. Bu cihazların çoğu güvenlik güncellemesi almaz, varsayılan parolalarla çalışır ve ağ segmentasyonu olmadan kritik sistemlerle aynı ağda yer alır.

İstatistiksel perspektif: Araştırmalara göre kurumsal ağlardaki cihazların yaklaşık %60'ı kablosuz bağlantı kullanmaktadır ve bu oranın önümüzdeki yıllarda %75'e ulaşması beklenmektedir. Buna karşın, birçok kuruluş kablosuz güvenlik testini yıllık güvenlik değerlendirmesine dahil etmemektedir. Bu boşluk, saldırganlar için düşük asılı meyve (low-hanging fruit) fırsatı yaratır. Dolayısıyla kablosuz güvenlik, modern siber güvenlik stratejisinin ayrılmaz bir bileşeni olarak ele alınmalıdır.

WiFi Protokolleri ve Güvenlik Mekanizmaları (WEP, WPA, WPA2, WPA3)

Kablosuz güvenlik protokolleri, yıllar içinde önemli evrimler geçirmiştir:

  • WEP (Wired Equivalent Privacy): 1997'de tanıtılan ilk güvenlik standardı. RC4 stream cipher kullanır. IV (Initialization Vector) tekrarı nedeniyle dakikalar içinde kırılabilir. Kullanılmamalıdır; aktif WEP ağları acil olarak yükseltilmelidir.
  • WPA (WiFi Protected Access): WEP'in geçici yerine geçen protokol. TKIP (Temporal Key Integrity Protocol) kullanır. WEP'ten iyidir ancak TKIP'te de bilinen zayıflıklar vardır. Artık tavsiye edilmez.
  • WPA2-Personal (PSK): AES-CCMP şifreleme ile güçlü güvenlik sağlar. Ancak paylaşılan ön anahtar (PSK) modeli, offline sözlük saldırılarına (brute force) karşı zayıftır. Güçlü ve uzun parola kullanılmalıdır.
  • WPA2-Enterprise (802.1X): RADIUS sunucu ile merkezi kimlik doğrulama. Her kullanıcıya ayrı kimlik bilgisi; kullanıcı bazlı erişim kontrolü. Kurumsal ortamlar için önerilen minimum standart.
  • WPA3-Personal (SAE): Simultaneous Authentication of Equals (SAE) ile offline sözlük saldırılarına karşı dayanıklılık. Forward secrecy sağlar; geçmiş oturumlar sonradan çözülemez.
  • WPA3-Enterprise: 192-bit güvenlik paketi. CNSA (Commercial National Security Algorithm) uyumlu. Devlet ve kritik altyapılar için tasarlanmıştır.

Test perspektifinden: Pentest sırasında hedef ağın kullandığı protokol tespit edilmeli ve protokole özgü saldırı vektörleri değerlendirilmelidir. WEP/WPA kullanan ağlar doğrudan "kritik" bulgu olarak raporlanmalıdır.

WiFi 6E ve WPA3 geçiş süreci: WiFi 6E (6 GHz bandı) ile birlikte WPA3 zorunlu hale gelmiştir. Ancak geçiş modu (transition mode) kullanıldığında WPA2 downgrade saldırıları mümkün olabilir. SAE'nin (Dragonfly) erken sürümlerinde keşfedilen Dragonblood açıkları (CVE-2019-9494, CVE-2019-9496) da göz önünde bulundurulmalıdır. Güncel firmware ve güvenlik yamaları her zaman uygulanmalıdır.

OWE (Opportunistic Wireless Encryption): Açık ağlarda bile şifreleme sağlayan WPA3 özelliği. Kimlik doğrulama yapmaz ancak pasif gizli dinlemeyi önler. Misafir ağları ve halka açık WiFi noktaları için tercih edilmelidir.

Keşif ve Numaralandırma

Kablosuz sızma testinin ilk adımı, hedef ağ çevresindeki kablosuz ortamın haritalanmasıdır:

  • Pasif keşif: Kablosuz adaptör monitor moduna alınarak, trafik yakalanır. Beacon frame'ler, probe request/response'lar analiz edilir. SSID, BSSID, kanal, şifreleme türü ve sinyal gücü bilgisi toplanır.
  • Aktif keşif: Probe request göndererek gizli (hidden) SSID'ler dahil tüm ağlar keşfedilir. Ancak aktif keşif tespit edilebilir; IDS/WIPS tetiklenebilir.
  • İstemci keşfi: Ağa bağlı istemcilerin MAC adresleri, cihaz türleri ve bağlantı kalıpları haritalanır. Önceden bağlanılan ağ isimleri (Preferred Network List) probe request'lerden elde edilebilir.
  • Fiziksel haritalama: WiFi sinyal gücü haritası (heat map) oluşturularak ağın fiziksel erişim sınırları belirlenir. Dış cephe, otopark ve komşu alanlardan erişilebilirlik test edilir.
  • Rogue AP tespiti: Yetkisiz erişim noktaları keşfedilir. Çalışanların takıntığı kişisel hotspot'lar veya kötü niyetli cihazlar belirlenir.

Keşif araçları: Airodump-ng, Kismet, WiFi Explorer, inSSIDer. Enterprise ortamlar için Ekahau ve NetSpot gibi profesyonel araçlar tercih edilir.

Keşif aşaması, testin kapsamını ve saldırı stratejisini belirler. Eksik keşif, kaçırılan saldırı vektörleri demektir.

OPSEC (Operasyonel Güvenlik): Keşif sırasında testin fark edilme riski değerlendirilmelidir. Aktif keşif işlemleri WIPS/WIDS tarafından algılanabilir. Eğer test senaryosu gizli test (stealth) gerektiriyorsa, pasif keşife ağırlık vermeli ve aktif taramaların zamanlamasını dikkatli planlamalısınız. Probe request gönderimini minimum tutmak ve keşif süresini kısa tutmak, tespit edilme olasılığını azaltır.

WPA2 Saldırı Teknikleri (Handshake Capture, Brute Force, PMKID)

WPA2-PSK, en yaygın kullanılan kablosuz güvenlik protokolüdür ve birçok bilinen saldırı vektörüne sahiptir:

  • 4-Way Handshake Yakalama: İstemci AP'ye bağlanırken gerçekleştirilen 4 aşamalı el sıkışma yakalanır. Bunun için ya bağlanma anı beklenir ya da deauthentication saldırısıyla istemci zorla koparılır ve yeniden bağlantı tetiklenir. Yakalanan handshake, offline brute force saldırısı için yeterlidir.
  • Offline Brute Force / Sözlük Saldırısı: Yakalanan handshake, büyük sözlük dosyaları ve kural tabanlı mutasyonlarla kırılmaya çalışılır. Hashcat veya John the Ripper ile GPU destekli hızlı kırma mümkündür. Zayıf parolalar (8-10 karakter, sözlükte bulunan kelimeler) dakikalar içinde kırılır.
  • PMKID Saldırısı: 2018'de keşfedilen bu teknik, handshake yakalamaya gerek kalmadan doğrudan AP'den PMKID hash değerini elde etmeyi sağlar. İstemcin bağlı olması gerekmez. Hcxdumptool ile PMKID yakalanır, Hashcat ile kırılır.
  • KRACK (Key Reinstallation Attack): WPA2'nin 4-Way Handshake sürecindeki bir protokol açığı. Anahtar yeniden yükleme manipülasyonuyla şifreleme zayıflatılır veya devre dışı bırakılır. Vendor yamaları ile kapatılmıştır; ancak yamasız cihazlar hâlâ risk altındadır.
  • Deauthentication Saldırısı: IEEE 802.11 yönetim frame'lerindeki kimlik doğrulama eksikliğinden yararlanılır. İstemciler sürekli koparılarak hizmet engelleme (DoS) oluşturulur veya handshake yakalama için tetiklenir. 802.11w (Management Frame Protection) ile azaltılabilir.

Savunma: En az 20 karakter uzunluğunda, karmaşık PSK kullanın. Mümkünse WPA2-Enterprise veya WPA3'e geçiş yapın. 802.11w'yi etkinleştirin.

Parola politikası: PSK kullanımı zorunluysa, parola en az 20 karakter olmalı, rastgele üretilmeli (passphrase generator) ve 90 günde bir değiştirilmelidir. Çalışan ayrılığında derhal PSK yenilenmelidir. PSK'nın açık metin olarak paylaşılmaması için güvenli parola yöneticisi kullanılmalıdır.

WPA2 zafiyetlerinin evrimi: 2017'de açıklanan KRACK saldırısından 2020'deki Kr00k (CVE-2019-15126) ve FragAttacks (2021) açıklarına kadar, WPA2 protokolündeki güvenlik araştırmaları sürekli devam etmektedir. Bu durum, yalnızca protokol seçiminin değil, aynı zamanda düzenli firmware güncellemelerinin ve güvenlik yamalarının uygulanmasının ne kadar kritik olduğunu gösterir.

GPU kırma performansı: Modern GPU'lar ile WPA2 handshake kırma hızı saniyede milyonlarca denemeye ulaşabilir. Bir NVIDIA RTX 4090, WPA2 PBKDF2-SHA1 hash'ini saniyede yaklaşık 2.5 milyon hızla deneyebilir. Bu nedenle 8 karakterlik bir parola saatler içinde kırılabilirken, 20+ karakterlik rastgele bir parola pratik olarak kırılamaz hale gelir.

Evil Twin ve Rogue AP Saldırıları

Evil Twin ve Rogue AP, kablosuz ortamda en tehlikeli sosyal mühendislik tabanlı saldırı vektörleridir:

  • Evil Twin: Saldırgan, hedef ağla aynı SSID ve yapılandırmaya sahip sahte bir erişim noktası oluşturur. Daha güçlü sinyal ile yayın yaparak istemcilerin sahte AP'ye bağlanmasını sağlar. Bağlanan istemcilerin tüm trafiği saldırganın kontrolündeki cihaz üzerinden geçer; man-in-the-middle (MitM) pozisyonu elde edilir.
  • Captive Portal Phishing: Evil Twin ağına bağlanan kullanıcılara sahte bir giriş portalı sunulur. WiFi parolası, kurumsal kimlik bilgileri veya MFA kodları bu sahte portal üzerinden ele geçirilir.
  • Rogue Access Point: Kurumsal ağa yetkisiz bir AP bağlanması. Çalışanlar tarafından bilerek (kişisel hotspot) veya saldırganlar tarafından kötü niyetle yerleştirilebilir. İç ağa doğrudan kablosuz erişim sağlar; ağ segmentasyonunu devre dışı bırakır.
  • Karma Saldırısı: Saldırganın AP'si, istemcilerin gönderdiği tüm probe request'lerine yanıt verir; böylece istemciler daha önce bağlandıkları bir ağa bağlandıklarını sanır. Otellerde, havalimanlarında ve halka açık alanlarda özellikle etkilidir.

Tespit ve savunma: WIPS (Wireless Intrusion Prevention System) kullanın. Rogue AP taraması periyodik yapın. 802.1X ile sertifika tabanlı kimlik doğrulama, istemcilerin sahte AP'ye bağlanmasını önler. Kullanıcıları halka açık WiFi riskleri konusunda eğitin.

Evil Twin tespit yöntemleri: WIPS dışında, istemci tarafında da önlemler alınabilir: (1) Kurumsal cihazlarda kablosuz profilleri GPO/MDM ile dağıtın; yalnızca tanımlı profillere bağlantıya izin verin. (2) 802.1X sertifika doğrulaması etkinleştirilirse, sahte AP doğru sertifikayı sunamayacağından bağlantı otomatik reddedilir. (3) Kullanıcı farkındalık eğitimi ile şüpheli WiFi portallarına kimlik bilgisi girilmemesi öğretilmelidir.

Gerçek dünya senaryosu: Bir saldırgan, şirket önündeki kafeye yerleşerek "CompanyName-WiFi" adıyla Evil Twin AP oluşturur. Öğle arası kafeye gelen çalışanlar, otomatik bağlanan cihazlarıyla sahte ağa bağlanır. Saldırgan, captive portal phishing ile kurumsal kimlik bilgilerini toplar ve aynı gün içinde VPN üzerinden iç ağa erişir. Bu senaryo, kablosuz güvenliğin fiziksel güvenlikle ne kadar iç içe olduğunu gösterir.

Captive Portal Bypass

Captive portal'lar, misafir ağlarında kimlik doğrulama ve kullanım koşulları onayı için kullanılır. Ancak çeşitli yöntemlerle atlatılabilir:

  • MAC Spoofing: Zaten kimlik doğrulamış bir istemcinin MAC adresi kopyalanarak portal atlatılır. Airodump-ng ile bağlı istemcilerin MAC'leri görülür; macchanger ile spoof yapılır.
  • DNS Tünelleme: Portal genellikle HTTP/HTTPS trafiğini engeller ancak DNS sorgularını geçirir. İodine veya dns2tcp gibi araçlarla DNS üzerinden tünel oluşturulur ve internet erişimi sağlanır.
  • ICMP Tünelleme: Bazı portaller ICMP (ping) trafiğine izin verir. Ptunnel veya hans gibi araçlarla ICMP üzerinden veri tüneli kurulur.
  • HTTP Header Manipülasyonu: Bazı portaller belirli User-Agent veya Host header değerlerine göre filtreleme yapar. Bu değerler değiştirilerek portal atlatılabilir.
  • Timeout Exploiting: Portal oturum süresinin dolması beklenir ve tekrar bağlantı öncesinde kısa bir süre portalsız erişim mümkün olabilir.

Test çıktısı: Portal bypass edilebiliyorsa, bu ağ segmentasyonu ve erişim kontrol kelimeleri olmadan internet erişimi sağlanabileceği anlamına gelir. Bulgu, misafir ağından iç ağa pivot imkânı açısından da değerlendirilmelidir.

Savunma önerileri: (1) DNS isteklerini de portal üzerinden yönlendirin; dış DNS çözümlemeyi engelleyin. (2) ICMP trafiğini captive portal kurallarına dahil edin. (3) MAC adresine ek olarak cihaz parmak izi (fingerprint) doğrulaması kullanın. (4) Portal oturum süresini makul tutun ve yeniden kimlik doğrulama zorunluluğu ekleyin. (5) NAC (Network Access Control) ile uyumsuz cihazların ağa erişimini engelleyin.

Enterprise WiFi Güvenliği (802.1X, RADIUS)

802.1X / EAP tabanlı kimlik doğrulama, kurumsal WiFi güvenliğinin temel taşıdır:

  • EAP-TLS: İstemci ve sunucu sertifikası ile karşılıklı kimlik doğrulama. En güvenli EAP yöntemi; ancak sertifika dağıtım ve yönetim altyapısı (PKI) gerektirir.
  • PEAP (Protected EAP): Sunucu sertifikası ile TLS tüneli oluşturulur; içeride kullanıcı adı/parola (MSCHAPv2) ile doğrulama yapılır. Yaygın kullanılır ancak sunucu sertifikası doğrulama eksikliğinde saldırılara açıktır.
  • EAP-TTLS: PEAP'e benzer ancak iç kimlik doğrulama protokolünde daha esnektir. PAP, CHAP, MSCHAPv2 dahil farklı protokoller kullanılabilir.
  • RADIUS sunucu saldırıları: Eğer istemci, sunucu sertifikasını doğrulamıyorsa (çoğu varsayılan yapılandırmada doğrulamaz), saldırgan sahte RADIUS sunucusu kurarak MSCHAPv2 hash'lerini yakalar. Bu hash'ler offline olarak kırılabilir.

Pentest perspektifinden test senaryoları:

  1. İstemci sertifika doğrulaması kontrol edilir; eksikse hostapd-wpe ile sahte RADIUS kurulur. EAP kimlik bilgileri yakalanır.
  2. EAP yöntemi (TLS/PEAP/TTLS) tespit edilir; zayıf yöntemler raporlanır.
  3. RADIUS paylaşılan sırrın (shared secret) gücü değerlendirilir.
  4. Sertifika pinning durumu incelenir; pinning yoksa Evil Twin + Sahte RADIUS senaryosu uygulanır.

Savunma: EAP-TLS ile sertifika tabanlı kimlik doğrulama kullanın. İstemci tarafında sunucu sertifikası doğrulamasını zorunlu kılın (GPO/MDM ile dağıtın). RADIUS loglarını SIEM'e gönderin.

MSCHAPv2 kırma riski: PEAP ile kullanılan MSCHAPv2 protokolü, yakalanan hash'lerin offline kırılmasına karşı savunmasızdır. Kısa ve basit parolalar dakikalar içinde kırılabilir. Bu riski minimize etmek için: (1) EAP-TLS'e geçiş yapın (en iyi çözüm). (2) Geçiş yapılamıyorsa, PEAP kullanıcıları için güçlü parola politikası uygulayın (minimum 16 karakter). (3) Sunucu sertifikası doğrulamasını tüm istemcilerde zorunlu kılarak sahte RADIUS saldırısını engelleyin.

EAP-TLS dağıtım zorlukları: EAP-TLS en güvenli yöntem olsa da, her istemciye sertifika dağıtımı önemli bir operasyonel yük getirir. Active Directory Certificate Services (AD CS), SCEP/EST protokolleri ve MDM (Intune, Jamf) ile sertifika yaşam döngüsü yönetimi otomatikleştirilebilir. Sertifika iptali (CRL/OCSP) de planlanmalıdır; çalışan ayrıldığında veya cihaz kaybolduğunda sertifika derhal iptal edilmelidir.

Bluetooth ve IoT Kablosuz Riskleri

WiFi dışındaki kablosuz teknolojiler de saldırı yüzeyinin parçasıdır:

  • Bluetooth Classic: BlueBorne, KNOB (Key Negotiation of Bluetooth) gibi güvenlik açıkları. Cihaz keşfi, eşleştirme saldırıları ve veri exfiltration riskleri.
  • BLE (Bluetooth Low Energy): IoT cihazlarda yaygın. GATT profili üzerinden yetkisiz veri okuma/yazma. Zayıf veya olmayan kimlik doğrulama.
  • Zigbee: Akıllı bina otomasyonu ve endüstriyel IoT'de kullanılır. Anahtar değişim protokolündeki zayıflıklar; KillerBee gibi araçlarla saldırılar.
  • Z-Wave: Ev otomasyonu. Eski sürümlerde şifreleme eksikliği; S2 güvenlik çerçevesi ile iyileştirilmiş ancak geriye uyumluluk riskleri devam eder.
  • LoRaWAN: Uzun menzilli IoT iletişimi. Anahtar yönetimi ve replay saldırı riskleri. Sensör verileri manipüle edilebilir.
  • Kablosuz Klavye/Fare: MouseJack saldırısı ile wireless HID cihazları üzerinden tuş enjeksiyonu. Unifying receiver'lar risk altındadır.

Test yaklaşımı: Kablosuz pentest kapsamına yalnızca WiFi değil, Bluetooth, BLE ve IoT protokolleri de dahil edilmelidir. Ubertooth One, HackRF ve RTL-SDR gibi donanımlar geniş spektrum analizi sağlar.

Pratik öneri: Bluetooth ve BLE testleri için öncelikle kapsam içindeki cihazları envanterleyin. Toplantı odalarındaki akıllı ekranlar, konferans telefonları, yazdırmalar ve güvenlik kameraları genellikle BLE servislerini varsayılan ayarlarla yayınlar. Bu cihazların firmware sürümleri kontrol edilmeli, varsayılan PIN/parola değiştirilmeli ve gereksiz Bluetooth servisleri kapatılmalıdır.

Endstriyel IoT (IIoT) riski: Fabrika ve üretim ortamlarında Zigbee, LoRaWAN ve proprietary kablosuz protokollerle çalışan sensörler ve aktüatorler, fiziksel süreçleri kontrol eder. Bu cihazlara yönelik saldırılar, yalnızca veri sızıntısı değil, fiziksel hasar ve üretim duraklamaları da yaratabilir. OT (Operasyonel Teknoloji) güvenlik değerlendirmesi, kablosuz pentest kapsamına dahil edilmelidir.

Fiziksel Güvenlik Boyutu

Kablosuz sızma testinde fiziksel güvenlik kritik bir faktördür, çünkü kablosuz sinyaller fiziksel sınır tanımaz:

  • Otopark testi: Bina otoparkından ağa erişilebilirlik test edilir. Saldırgan araç içinde dizüstü bilgisayar ve yönlü anten ile saatlerce kalabilir (wardriving).
  • Lobi ve ortak alanlar: Ziyaretçi alanlarından kurumsal ağa erişim denemesi. Ethernet prizlerinin aktif olup olmadığı ve WiFi sinyal gücü kontrol edilir.
  • Komşu bina: WiFi sinyali komşu binaya ulaşıyor mu? Saldırgan komşu ofisten uzun süreli keşif ve saldırı yapabilir.
  • AP fiziksel güvenliği: Erişim noktalarının fiziksel konumları; kilitli dolaplarda mı, erişilebilir tavanlarda mı? Saldırgan fiziksel erişimle AP yapılandırmasını değiştirebilir veya Rogue AP bağlayabilir.
  • Sinyal yönetimi: AP güç ayarları aşırı yüksekse sinyal gereksiz yere dışarı sızar. Yönlü antenler ve güç ayarı optimizasyonu ile sinyal sızıntısı azaltılabilir.

Öneri: Kablosuz pentest sonuçları, fiziksel güvenlik değerlendirmesiyle birlikte raporlanmalıdır. RF heat map ile sinyalin bina dışına yayılım alanı görselleştirilmelidir.

Wardriving ve warwalking: Kablosuz pentest'in fiziksel boyutu, "wardriving" (araçla dolaşarak kablosuz ağ taraması) ve "warwalking" (yaya olarak aynı işlem) tekniklerini kapsar. Bu tekniklerle bina çevresindeki sinyal kapsama alanı ve dışarıdan erişilebilir ağlar haritalanir. Yönlü antenler (yagi, parabolic) ile standart WiFi menzilinin çok ötesindeki mesafelerden bile ağa erişilebileceği gösterilir. Raporda, sinyalin bina dışındaki erişim mesafesi somut olarak belirtilmelidir.

Araçlar (Aircrack-ng, Kismet, Bettercap)

Kablosuz sızma testinde kullanılan temel araç seti:

  • Aircrack-ng Suite: Kablosuz pentest'in İsviçre çakısı. Airmon-ng (monitor mod), Airodump-ng (keşif ve yakalama), Aireplay-ng (enjeksiyon ve deauth), Aircrack-ng (WEP/WPA kırma). Ücretsiz ve açık kaynak.
  • Kismet: Pasif kablosuz keşif ve IDS. 802.11, Bluetooth, Zigbee dahil çoklu protokol desteği. Uzun süreli izleme ve Rogue AP tespiti için idealdir.
  • Bettercap: Ağ saldırı çerçevesi. Evil Twin, ARP spoofing, DNS spoofing, SSL stripping. WiFi modülü ile kolayca sahte AP oluşturma ve MitM saldırısı.
  • Hashcat: GPU destekli parola kırma. Yakalanan WPA/WPA2 handshake ve PMKID hash'lerini kırmak için en hızlı araç. Kural tabanlı mutasyonlar ve büyük sözlüklerle kullanılır.
  • Hcxdumptool / Hcxtools: PMKID yakalama ve hash dönüştürme araç seti. Aircrack-ng'ye alternatif modern yaklaşım.
  • Hostapd-wpe: Sahte RADIUS sunucusu. Enterprise WiFi (802.1X) test senaryolarında EAP kimlik bilgilerini yakalamak için kullanılır.
  • Wifite2: Otomatik kablosuz saldırı aracı. WEP, WPA, WPS saldırılarını otomatik yürütür. Hızlı tarama ve keşif için kullanışlıdır ancak detaylı kontrol için Aircrack-ng tercih edilir.
  • Fern WiFi Cracker: GUI tabanlı kablosuz saldırı aracı. Başlangıç seviyesi testler için uygun; gelişmiş senaryolarda sınırlı kalır.
  • Wireshark: Yakalanan kablosuz trafiğin protokol düzeyinde analizi. Handshake doğrulama, şifrelenmemiş trafik analizi ve anomali tespiti.
  • Donanım: Alfa AWUS036ACH (monitor mod destekli çift bant adaptör), yönlü anten (yagi/parabolic), Ubertooth One (Bluetooth), HackRF One (geniş spektrum SDR).

Not: Araçlar yalnızca yetkilendirilmiş testlerde, yasal izinle kullanılmalıdır. Yetkisiz kullanım suçtur.

Araç seçim kriterleri: Doğru araç seçimi, test hedefine ve senaryoya bağlıdır. Hızlı keşif ve otomatik saldırı için Wifite2, derinlemesine analiz ve özelleştirilmiş saldırılar için Aircrack-ng Suite, Enterprise WiFi testleri için Hostapd-wpe, post-exploitation ve MitM senaryoları için Bettercap en uygun seçimlerdir. Profesyonel pentester'lar genellikle Kali Linux veya Parrot OS üzerinde tüm araçların önceden kurulu olduğu bir ortam kullanır.

Yasal uyarı ve etik: Kablosuz sızma testi, Türk Ceza Kanunu'nun 243-246. maddeleri kapsamında değerlendirilebilecek faaliyetler içerir. Mutlaka yazılı yetkilendirme mektubu (LoA - Letter of Authorization) alınmalı, test kapsamı ve sınırları net olarak belirlenmelidir. Üçüncü tarafların kablosuz ağlarına müdahale edilmemeli, yalnızca kapsam dahilindeki ağlar test edilmelidir. Deauthentication saldırıları gibi DoS etkili testler iş saatleri dışında veya izole ortamda yapılmalıdır.

SİTEY ile Kablosuz Zafiyet Yönetimi

SİTEY platformu, kablosuz sızma testi bulgularını genel zafiyet yönetimi sürecine entegre eder:

  • Kablosuz varlık envanteri: AP'ler, kontrolörler ve kablosuz altyapı bileşenleri varlık envanterine dahil edilir. Her birinin firmware sürümü, yapılandırma durumu ve kritikliği takip edilir.
  • Bulgu normalizasyonu: Manuel pentest bulguları ve otomatik tarayıcı çıktıları standart formata dönüştürülür. WiFi, Bluetooth ve IoT bulguları aynı önceliklendirme çerçevesiyle değerlendirilir.
  • Düzeltme iş akışı: Kablosuz bulgular (zayıf şifreleme, Rogue AP, sertifika eksikliği) otomatik olarak ilgili ekibe atanır. SLA takibi ve eskalasyon kuralları uygulanır.
  • Periyodik test takibi: Kablosuz testlerin sıklığı, kapsamı ve sonuçları platform üzerinden yönetilir. Önceki dönemlerle karşılaştırma yapılır.
  • Firmware yaması takibi: AP ve kontrolör firmware güncellemeleri zafiyet veritabanıyla eşleştirilir; güncel olmayan cihazlar otomatik raporlanır.

Kablosuz zafiyetlerin kablolu altyapıdan ayrı yönetilmesi, güvenlik boşlukları yaratır. SİTEY, tüm saldırı yüzeyini tek platformda birleştirerek bütünsel risk görünürlüğü sağlar.

Kablosuz güvenlik metrikleri: SİTEY üzerinden izlenebilecek kablosuz güvenlik KPI'ları: (1) WPA2-Enterprise kapsama oranı (tüm kurumsal SSID'lerin yüzdesi), (2) Rogue AP tespit sayısı ve ortalama tespit süresi, (3) Kablosuz zafiyet MTTR (Mean Time to Remediate), (4) Firmware güncellik oranı, (5) Misafir ağ segmentasyon uyums oranı. Bu metrikler, kablosuz güvenlik olgunluğunun ölçülmesinde ve üst yönetime raporlamada kritik rol oynar.

Kablosuz Sızma Testi Metodolojisi ve Adımları

Kapsamlı bir kablosuz sızma testi, sistematik bir metodoloji izlemelidir. Aşağıda adım adım kablosuz pentest süreci özetlenmiştir:

  1. Planlama ve kapsam: Test edilecek lokasyonlar, Wi-Fi ağları, frekans bantları (2.4 GHz / 5 GHz / 6 GHz) belirlenir. Yasal izinler (yetkilendirme mektubu) alınır. Test zaman penceresi ve kısıtlar tanımlanır.
  2. Keşif (Reconnaissance): Pasif ve aktif keşifle hedef çevresindeki tüm kablosuz ağlar haritalanır. SSID, BSSID, kanal, şifreleme türü, istemci bilgileri toplanır. RF heat map oluşturulur.
  3. Zafiyet analizi: Tespit edilen ağların güvenlik yapılandırması incelenir: WEP/WPA kullanımı, WPS durumu, 802.11w desteği, sertifika doğrulama yapılandırması, misafir ağ segmentasyonu.
  4. İstismar (Exploitation): Belirlenen zafiyetlere yönelik saldırılar gerçekleştirilir: handshake yakalama ve kırma, Evil Twin, PMKID saldırısı, 802.1X bypass, captive portal bypass. Her başarılı istismar kanıtlanır (PoC).
  5. Post-exploitation: Kablosuz ağ üzerinden iç ağa erişim sağlandığında, yanal hareket (lateral movement) ve veri erişimi senaryoları değerlendirilir. Ağ segmentasyonunun etkinliği test edilir.
  6. Raporlama: Tüm bulgular, kullanılan araçlar, PoC kanıtları ve düzeltme önerileri detaylı şekilde raporlanır. Risk derecelendirme matrisi ve fiziksel güvenlik bulguları dahil edilir.
  7. Düzeltme doğrulaması (Retest): Düzeltme uygulandıktan sonra yeniden test ile bulguların kapatıldığı doğrulanır.

Referans çerçeveler: OWISAM (Open Wireless Security Assessment Methodology), PTES (Penetration Testing Execution Standard) kablosuz bölümü ve NIST SP 800-153 (Wireless Network Security Guidelines) test metodolojisi için rehber olarak kullanılabilir.

Süre ve kaynak planlaması: Tipik bir kablosuz sızma testi, tek lokasyon için 2-3 gün, çok lokasyonlu kurumlar için 5-10 gün sürer. Test ekibinde en az 1 kablosuz güvenlik uzmanı ve uygun donanım (monitor mod destekli adaptör, yönlü anten, Bluetooth test donanımı) bulunmalıdır. Fiziksel haritalama için ayrıca 0.5-1 gün planlanmalıdır.

Test öncesi hazırlık: (1) Yetkilendirme mektubu imzalanmalı, test kapsamı ve zaman penceresi resmileştirilmelidir. (2) Tüm AP ve kontrolör IP adresleri, SSID'ler ve yapılandırma bilgileri (grey-box test için) önceden alınmalıdır. (3) Acil durdurma prosedürü ve iletişim kanalları (telefon numarası, e-posta) belirlenmelidir. (4) Test ekibi, hedef tesise giriş izni ve güvenlik kartı almalıdır. (5) Test donanımının tüm bileşenleri (adaptör, anten, batarya, Kali Linux boot USB) önceden kontrol edilmelidir.

Savunma ve Sertleştirme Checklist'i

Kablosuz altyapıyı güçlendirmek için uygulanması gereken temel güvenlik önlemleri:

  • Şifreleme: WPA3-Enterprise (tercih) veya en azından WPA2-Enterprise (802.1X) kullanın. PSK gerekiyorsa minimum 20 karakter, rastgele parola belirleyin ve düzenli değiştirin.
  • WPS devre dışı: Tüm erişim noktalarında WPS'i kapatın. PIN brute force saldırılarına karşı savunmasızdır.
  • 802.11w (MFP): Management Frame Protection'ı etkinleştirin. Deauthentication ve disassociation flood saldırılarını önler.
  • Sertifika doğrulama: Enterprise WiFi kullanıyorsanız, istemcilerin RADIUS sunucu sertifikasını doğrulamasını GPO/MDM ile zorunlu kılın.
  • Ağ segmentasyonu: Misafir, kurumsal ve IoT ağlarını ayrı VLAN'lara ayırın. Inter-VLAN firewall kuralları ile izolasyon sağlayın.
  • Rogue AP tespiti: WIPS (Wireless Intrusion Prevention System) kurarak yetkisiz AP'leri otomatik tespit edin ve uyarı alın.
  • AP sertleştirme: Varsayılan yönetim şifrelerini değiştirin, HTTPS yönetim arayüzü kullanın, gereksiz servisleri kapatın, firmware'i güncel tutun.
  • Sinyal yönetimi: AP güç seviyesini optimize ederek sinyalin gereksiz yere bina dışına yayılmasını önleyin. Yönlü antenler kullanmayı değerlendirin.
  • BYOD politikası: Kişisel cihazların kurumsal ağa bağlantısını NAC (Network Access Control) ile kontrol edin. Cihaz uyumluluk kontrolü yapın.
  • Loglama ve izleme: AP loglarını SIEM'e gönderin. Olağandışı bağlantı kalıplarını (aynı anda çok sayıda deauth, yeni BSSID) izleyin ve alarm kurun.

Bu checklist, düzenli olarak gözden geçirilmeli ve yeni tehditlere göre güncellenmelidir. SİTEY platformu ile checklist maddelerinin uyumu otomatik izlenebilir.

Sık Yapılan Hatalar

  • Yalnızca WPA2-PSK'ya güvenmek: Güçlü parola kullanılsa bile PSK modeli tüm kullanıcılar için aynı anahtarı paylaşır. Bir çalışan ayrıldığında PSK değiştirilmez ve riskli hale gelir.
  • Misafir ağını segmente etmemek: Misafir WiFi, iç ağla aynı VLAN'da olursa, ziyaretçi iç ağa erişim sağlayabilir. VLAN segmentasyonu ve firewall kuralları zorunludur.
  • WPS aktif bırakmak: WiFi Protected Setup, PIN brute force ile kolayca kırılabilir. WPS mutlaka devre dışı bırakılmalıdır.
  • 802.11w'yi etkinleştirmemek: Management Frame Protection olmadan deauthentication saldırıları kolayca gerçekleştirilebilir.
  • AP firmware güncellemelerini ihmal etmek: KRACK, FragAttacks gibi protokol açıkları vendor yamaları ile kapatılır. Güncellenmemiş AP'ler bilinen saldırılara açık kalır.
  • Sertifika doğrulamasını zorunlu kılmamak: Enterprise WiFi'da istemci sunucu sertifikasını doğrulamazsa Evil Twin + sahte RADIUS ile kimlik bilgileri çalınabilir.
  • Fiziksel güvenliği göz ardı etmek: AP'lerin erişilebilir konumlara (tavan, koridor) yerleştirilmesi, fiziksel saldırılara (Rogue AP ekleme, konfigürasyon değiştirme) zemin hazırlar.
  • Kablosuz testi iç ağ testinden ayrı düşünmek: Kablosuz ağ, iç ağa giriş noktasıdır. Testler entegre planlanmalıdır.

SSS

Kablosuz sızma testi ne sıklıkla yapılmalıdır?

Yılda en az bir kez kapsamlı kablosuz pentest yapılmalıdır. Yeni AP eklenmesi, ofis taşınması veya büyük altyapı değişikliklerinde ek testler planlanmalıdır. PCI DSS kuruluşları için çeyreklik kablosuz tarama zorunludur.

WPA3 kullanıyorsam kablosuz testim gereksiz mi?

Hayır. WPA3, birçok WPA2 saldırı vektörünü kapatır ancak Evil Twin, Rogue AP, istemci tarafı zayıflıklar ve yapılandırma hataları hâlâ risk oluşturur. Ayrıca WPA3 geçiş modunda (transition mode) WPA2 downgrade saldırıları mümkündür.

Kablosuz test için özel donanım gerekli midir?

Evet. Monitor mod ve paket enjeksiyonu destekleyen bir WiFi adaptörü (örneğin Alfa AWUS036ACH) zorunludur. Çoğu dizüstü bilgisayarın dahili WiFi kartı bu özellikleri desteklemez. Ayrıca Bluetooth/BLE testi için Ubertooth veya nRF52840 dongle gerekebilir.

Gizli (hidden) SSID güvenliği artırır mı?

Hayır, bu yaygın bir yanılgıdır. Gizli SSID yalnızca beacon frame'den kaldırılır; probe request/response trafiğinde hâlâ görünür. Aircrack-ng ile dakikalar içinde tespit edilebilir. Gizli SSID, güvenlik önlemi değil belirsizlik yoluyla güvenlik (security through obscurity) yaklaşımıdır.

MAC filtreleme etkili bir güvenlik önlemi midir?

Hayır. MAC adresleri şifrelenmemiş olarak iletilir; Airodump-ng ile görülür ve macchanger ile saniyeler içinde spoof edilir. MAC filtreleme, yetkisiz erişimi engellemede etkisizdir ve yalnızca temel bir erişim yönetim katmanı olarak kullanılabilir; güvenlik önlemi olarak asla tek başına yeterli değildir.

İlgili Yazılar

SİTEY ile bu süreçleri tek platformda otomatikleştirin.

Sınırsız Demo İndir Platformu İnceleyin