CyberFlow Logo CyberFlow 📚 Blog

Eaphammer - Kurumsal Wi-Fi kimlik avı simülasyonu

✍️ Ahmet BİRKAN 📂 kali_tools_kablosuz_ag_araclari
Eaphammer - Kurumsal Wi-Fi kimlik avı simülasyonu Giriş Giriş Günümüzün dijital dünyasında, ağ güvenliği her zamankinden daha önemli hale gelmiştir. Özellikle…
Eaphammer - Kurumsal Wi-Fi kimlik avı simülasyonu

Eaphammer - Kurumsal Wi-Fi kimlik avı simülasyonu

Giriş

Giriş

Günümüzün dijital dünyasında, ağ güvenliği her zamankinden daha önemli hale gelmiştir. Özellikle işletmeler, veri güvenliğini sağlamak ve dış tehditlere karşı kendilerini korumak için sürekli yeni yöntemler aramaktadır. Bu bağlamda, "Eaphammer" adlı kurumsal Wi-Fi kimlik avı simülasyonu, siber güvenlik testi ve eğitim süreçlerinde etkili bir araç olarak öne çıkmaktadır.

Eaphammer Nedir?

Eaphammer, kablosuz ağlar üzerinde kimlik avı simülasyonları gerçekleştirmek amacıyla geliştirilen bir siber güvenlik aracıdır. Kullanıcıların, özellikle de yeni nesil çalışanların, ağ güvenliği konusundaki farkındalığını artırmak ve olası tehditleri tanımalarına yardımcı olmak için tasarlanmıştır. Eaphammer, kablosuz ağ sahteciliği tekniklerini kullanarak, kullanıcıları sahte Wi-Fi ağlarına bağlanmaya teşvik edecek durumlar simüle eder. Bu durumlar, gerçek yaşamda karşılaşabilecekleri tehdit senaryolarını kapsamaktadır.

Neden Önemlidir?

Siber saldırıların artması ve veri ihlallerinin yaygınlaşması, işletmelerin güvenlik stratejilerini gözden geçirmesine yol açmıştır. Çalışanların sosyal mühendislik saldırılarına karşı bilinçlenmesi oldukça kritik bir öneme sahiptir. Eaphammer, kullanıcıların sahte Wi-Fi ağları aracılığıyla kimlik avı saldırılarına maruz kalma olasılığını artıran senaryolar yaratır. Bu sayede, çalışanlar bu tür durumlardan nasıl kaçınacaklarını öğrenmekte ve güvenlik farkındalıklarını geliştirmektedirler.

Kullanım Alanları

Eaphammer'ın başlıca kullanım alanları arasında;

  1. Çalışan Eğitimi: Kurumsal güvenlik eğitimi programları kapsamında, çalışanların kötü niyetli saldırılara karşı hazırlıklı olmalarını sağlamak amacıyla kullanılmaktadır.
  2. Sızma Testleri: Güvenlik uzmanları, ağlarındaki zayıf noktaları tespit etmek için Eaphammer'ı kullanarak, nasıl saldırıya uğrayabileceklerini simüle ederler.
  3. Farkındalık Seminerleri: Kurumsal seviye güvenlik seminerlerinde, Eaphammer kullanılarak katılımcılara canlı senaryolar üzerinden eğitim verilebilir.

Siber Güvenlik Açısından Konumu

Eaphammer, kimlik avı simülasyonu konusunda etkili bir araç olarak, siber güvenlik alanında önemli bir yere sahiptir. Eğitim ve test süreçleri, potansiyel zafiyetleri belirlemek ve bunlara çözüm geliştirmek amacıyla büyük bir rol oynamaktadır. Ayrıca, mevcut güvenlik politikalarının etkinliğini değerlendirmek ve uç nokta güvenliğini sağlamak için de kullanılır.

Bu bağlamda Eaphammer'ın sağladığı faydalar, sadece eğitim süreçleri ile sınırlı kalmaz. Gerçek dünya senaryolarının simülasyonu neticesinde toplumsal bilinçlenmeyi artırmak, bireylerin ve kurumların korunmasında hayati bir adım olarak değerlendirilmektedir. Dolayısıyla, Eaphammer yalnızca bir güvenlik aracı değil, aynı zamanda işletmelerin küresel tehditlerle başa çıkmalarında kritik bir destek unsuru olarak öne çıkmaktadır.

Unutulmamalıdır ki, siber güvenlik bir süreçtir ve sürekli olarak güncellenmesi gereken bir disiplindir. Eaphammer, işletmelerin bu süreçte daha bilinçli adımlar atmasına yardımcı olan güçlü bir araçtır.

Teknik Detay

Teknik Detay

Eaphammer'ın Çalışma Prensibi

Eaphammer, kurumsal Wi-Fi ağlarında kimlik avı simülasyonu gerçekleştiren bir araçtır. Temel olarak, WPA2 şifreli ağlara saldırmak amacıyla kurumsal bağlantıyı hedef alır. Çalışma mantığı, basit ve etkili bir dizi işlem içerir: hedef ağın tespiti, paket dinleme, kimlik doğrulama ve sahte bir erişim noktası oluşturarak kullanıcılardan bilgi toplamak.

Hedef Ağ Tespiti

Eaphammer'ın ilk adımı, etraftaki kablosuz ağların tespitidir. Bunun için airodump-ng gibi araçlar kullanılarak mevcut ağların SSID'leri, MAC adresleri ve güvenlik protokolleri belirlenir. Aşağıda bu sürecin temel komutu yer almaktadır:

airodump-ng wlan0

Bu komut, cihazın bağlı olduğu arayüz ile aktif ağların listesine erişim sağlar. Hedef ağ belirlendikten sonra, bir sonraki adıma geçilir.

Paket Dinleme ve Kimlik Doğrulama

Belirlenen hedef ağın trafiği, airodump-ng veya tshark gibi araçlar kullanılarak dinlenir. Aşağıda, belirli bir ağdan paket dinlemek için kullanılabilecek bir örnek komut verilmiştir:

airodump-ng --bssid [Hedef_MAC] -c [Kanal] wlan0

Bu komut, belirli bir BSSID'ye ve kanala odaklanarak yalnızca hedef ağın paketlerini dinler. Kimlik doğrulama işlemleri esnasında, Wi-Fi bağlantı şifreleri elde edilebilir.

Sahte Erişim Noktası Oluşturma

Eaphammer, kullanılacak olan sahte erişim noktasını oluşturmak için airbase-ng aracı kullanır. Böylece kullanıcılar, sahte erişim noktasına bağlanmaya yönlendirilir. Aşağıda sahte ağ oluşturmak için kullanılabilecek temel bir komut verilmiştir:

airbase-ng -e [Sahte_SSID] -c [Kanal] wlan0

Bu aşamada, sahte erişim noktasından gerçek ağa bağlanan kullanıcıların kimlik bilgileri ve diğer hassas veriler toplanabilir.

Güvenlik Zafiyetleri

Eaphammer kullanımı sırasında dikkat edilmesi gereken bazı noktalar bulunuyor. İlk olarak, yasal düzenlemelere dikkat edilmelidir. İzin olmadan bir ağa sızmak veya kullanıcı bilgisini toplamak yasadışıdır. Ayrıca, sahte erişim noktası yönetimi sırasında kullanıcıları aldatacak teknikler kullanılmalıdır:

Analiz ve Raporlama

Toplanan veriler, daha sonraki analiz süreçlerinde kullanılabilir. Elde edilen kullanıcı bilgileri ve şifreler, bir veri tabanında saklanabilir. Örneğin, elde edilen kullanıcı bilgilerini JSON formatında depolamak için aşağıdaki gibi bir yapı kullanılabilir:

{
    "kullanici": "user@example.com",
    "sifre": "KullaniciSifresi123"
}

Sonuç

Eaphammer, kurumsal Wi-Fi ağlarına yönelik kimlik avı saldırı simülasyonları için etkili bir araçtır. Ancak, hukuki sorumluluk ve etik kurallara özen gösterilmesi önemlidir. Ayrıca, güvenlik testlerinde kalitenin yüksek olmasına dikkat ederek, etkili bir analiz ve raporlama süreci gerekmektedir. CyberFlow olarak, bu tür araçların kullanımı hakkında daha fazla bilgi sağlamak ve güvenlik uzmanlarının yetkinliğini artırmak için çalışmalarımızı sürdürüyoruz.

İleri Seviye

Eaphammer Kullanımı: İleri Seviye Yöntemler

Eaphammer, kurumsal Wi-Fi ağlarındaki güvenlik açıklarını test etme amacıyla geliştirilen bir kimlik avı simülasyon aracıdır. Özellikle geliştirilmiş özellikleri sayesinde, sızma testleri sırasında ağ güvenliği sorunlarını ayrıntılı bir şekilde analiz etmek mümkündür. Bu bölümde, Eaphammer'ın ileri seviye kullanımı, sızma testi yaklaşımları ve uzman ipuçlarına yer vereceğiz.

Sızma Testi Yaklaşımları

Eaphammer'ı kullanarak yapılacak bir sızma testinde öncelikle hedef ağın analiz edilmesi gerekir. Bu aşamada, hedef ağın SSID'lerini, şifreleme türlerini ve ağdaki bağlı cihazları tespit etme adımları önem kazanır. Burada, airodump-ng aracı ile geçici bir yapılandırma yaparak hedef ağınızı izlemenizi öneririz:

airodump-ng wlan0

Bu komut, wlan0 interfazı üzerinden mevcut ağları ve bu ağlardaki bağlı istemcileri görüntüler. Elde edilen bilgiler üzerinden hedef ağı belirleyebiliriz.

Eaphammer ile Kimlik Avı Simülasyonu

Eaphammer, Wi-Fi kimlik avı simülasyonunu gerçekleştirmek için "Evil Twin" saldırı yöntemini kullanmaktadır. Bu yöntemde, mevcut bir ağın görsel bir kopyası oluşturularak kullanıcıların yanlışlıkla bu sahte ağa bağlanmaları sağlanır. Kullanıcı bağlantı sağladığında, Eaphammer üzerinden kullanıcı verilerini toplamak mümkündür.

Bir Evil Twin oluşturmak için aşağıdaki komutu kullanarak Eaphammer'ı başlatabilirsiniz:

eaphammer -a <hedef_ssid> -c <hedef_channel>

Kullanıcı Verilerinin Toplanması

Bağlantı kurulduktan sonra, kullanıcı verilerini toplamak için Eaphammer çeşitli yöntemler sunar. En sık kullanılan yöntemlerden biri, kullanıcıdan şifre bilgilerini veya kimlik bilgilerini istemektir. Bu aşamada hazırladığınız sahte giriş sayfası üzerinden kullanıcılardan bilgi almayı sağlamalısınız.

Örnek bir sahte HTML formu:

<form action="https://example.com/login" method="POST">
    <label for="username">Kullanıcı Adı:</label>
    <input type="text" id="username" name="username" required><br><br>
    <label for="password">Şifre:</label>
    <input type="password" id="password" name="password" required><br><br>
    <input type="submit" value="Giriş">
</form>

Analiz Mantığı

Elde edilen verilerin analiz edilmesi, sızma testinin kritik bir parçasıdır. Kullanıcıdan alınan bilgiler, hedef sistemin güvenliğini tehdit eden potansiyel açıklar konusunda önemli ipuçları verebilir. Toplanan bu veriler üzerinde çalışmak için basit bir Python scripti ile analiz yapabilirsiniz.

import csv

def analyze_credentials(file_path):
    with open(file_path, 'r') as file:
        reader = csv.reader(file)
        for row in reader:
            username, password = row
            print(f"Kullanıcı: {username}, Şifre: {password}")

analyze_credentials('captured_credentials.csv')

Yukarıdaki script, elde edilen kimlik bilgilerini analiz etmenizi sağlar. CSV formatında toplanan kullanıcı adı ve şifreler, daha sonra daha derin bir analiz yapılarak güvenlik açığı tespiti için kullanılabilir.

Uzman İpuçları

  1. Ağ Tespiti: Her zaman ağın yapılandırmasını detaylı bir şekilde analiz edin. Ağ yapılandırmaları ve kullanıcı davranışları, saldırı yöntemlerinizi belirlemenizde yardımcı olacaktır.

  2. Eğitim ve Farkındalık: Kullanıcıların kimlik avı saldırıları konusundaki bilgisini artırmak, potansiyel bir hedef ağda sızma testi yaparken önemli bir aşamadır.

  3. Loglama: Tüm işlemlerinizi detaylı bir şekilde loglayarak, sızma testinin sonrasında detaylı bir raporlama yapabilirsiniz.

Eaphammer, kurumsal ağlar üzerinde yapılan sızma testleri için son derece faydalıdır. Ancak bu aracın kullanımı etik ve yasal çerçeveler içinde kalınarak gerçekleştirilmelidir.