Kablosuz trafik analizi, başarılı bir saldırı stratejisi belirlemek için kullanılan bir yöntemdir. Wi-Fi protokolleri, Katman 2'de özgün olup, hava üzerindeki trafik sıralanmadığı için kablosuz paketlerin yakalanması ve analizi kolaydır. Hedef kablosuz ağ trafiğini yakalamak ve analiz etmek için çeşitli Wi-Fi paket yakalama araçları kullanılabilir.
Saldırganlar, hassas bilgileri elde etmek (şifreler, banka kimlik bilgileri, tıbbi kayıtlar) ve kötü amaçlı yazılım yaymak amacıyla kablosuz ağ bağlantılarını dinlemek için çeşitli Wi-Fi saldırı teknikleri kullanabilirler.
İşte bazı yaygın Wi-Fi saldırı türleri:
1. Fragmentasyon Saldırısı (Fragmentation Attack)
Açıklama: Başarıyla gerçekleştirildiğinde, bu saldırılar 1.500 baytlık PRGA (Pseudo Random Generation Algorithm) elde edebilir.
Açıklama: Paketlerin parçalanarak gönderilmesi durumunda, saldırgan bu parçaları yeniden birleştirerek hassas verileri elde etmeye çalışır.
2. MAC Spoofing Saldırısı (MAC Spoofing Attack)
Açıklama: Saldırgan, MAC adresini, doğrulanmış bir kullanıcının MAC adresi ile değiştirir, böylece erişim noktasının MAC filtreleme yapılandırmasını geçer.
Açıklama: Bu saldırı, saldırganın ağ erişimini geçici olarak sağlamak için gerçek bir kullanıcının kimliğini taklit etmesini içerir.
3. Ayrılma Saldırısı (Disassociation Attack)
Açıklama: Saldırgan, erişim noktası ile istemci arasındaki bağlantıyı yok ederek kurbanı diğer kablosuz cihazlara karşı kullanılamaz hale getirir.
Açıklama: Bu saldırı, kullanıcının erişim noktası ile bağlantısını keserek ağdaki hizmetlere erişimini engeller.
4. Kimlik Doğrulama Saldırısı (Deauthentication Attack)
Açıklama: Saldırgan, istasyonlara sahte kimlik doğrulama paketleri göndererek kullanıcıları erişim noktasından koparır.
Açıklama: Kullanıcıları ağdan ayırmak için kimlik doğrulama paketlerini kötüye kullanır.
5. Adam Ortada Saldırısı (Man-in-the-Middle Attack)
Açıklama: Aktif bir internet saldırısıdır; saldırgan, iki bilgisayar arasındaki bilgileri kesmeye, okumaya veya değiştirmeye çalışır.
Açıklama: Bu saldırıda, saldırgan iki taraf arasındaki iletişimi kesmek ve müdahale etmek ister.
6. Kablosuz ARP Zehirlenmesi Saldırısı (Wireless ARP Poisoning Attack)
Açıklama: ARP protokolündeki doğrulama eksikliğinden faydalanarak, işletim sistemi tarafından tutulan ARP önbelleğini bozar ve saldırganın MAC adresini hedef ana bilgisayarla ilişkilendirir.
Açıklama: Bu saldırı, ağ trafiğini yönlendirmek için ARP önbelleğini manipüle eder.
7. Sahte Erişim Noktaları (Rogue Access Points)
Açıklama: Bir saldırganın, ağ yöneticisinin yönetimi altında olmayan ve yetkisiz bir şekilde kurduğu kablosuz erişim noktalarıdır.
Açıklama: Bu erişim noktaları, ağa yetkisiz erişim sağlar ve güvenlik açıkları oluşturur.
8. Kötü Çifte (Evil Twin)
Açıklama: Legitim bir erişim noktasını taklit ederek başka bir ağ adını taklit eden sahte bir kablosuz erişim noktasıdır.
Açıklama: Bu saldırıda, kullanıcıları sahte bir erişim noktasına bağlanmaya kandırarak bilgi toplar.
9. Wi-Jacking Saldırısı (Wi-Jacking Attack)
Açıklama: Saldırganların büyük sayıda kablosuz ağa erişim sağlamak için kullandığı bir yöntemdir.
Açıklama: Bu saldırı, geniş bir kablosuz ağ yelpazesinde erişim sağlamayı hedefler.
Bu saldırılar, kablosuz ağların güvenlik açıklarını anlamak ve koruma stratejileri geliştirmek için önemli bilgiler sağlar.