Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

© 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Güvenliği 158012734 - Özgür KOCA

Benzer bir sunumlar


... konulu sunumlar: "© 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Güvenliği 158012734 - Özgür KOCA"— Sunum transkripti:

1 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Güvenliği 158012734 - Özgür KOCA ozgur.koca@linux.org.tr www.tankado.com

2 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Teknolojisi? Kablosuz erişim teknolojisi internet kullanıcılarının sayısına paralel olarak hem ofis hem de kurumsal ortamlarda oldukça yaygınlaşmıştır. Kablosuz erişim teknolojisi kullanılarak gerçekleştirilen kablosuz ağ (WLAN) bir yerel alan ağı türüdür ve veri iletimi ağ destekli cihazlar arasında yüksek frekanslı radyo dalgaları kullanılarak gerçekleştirilir.

3 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Teknolojisi? Internet Ethernet Hub/ Switch Kablolu ağ bağlantısı Ethernet Kablosuz erişim noktası KABLOSUZ AĞ BAĞLANTISI

4 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz ortamlar radyo dalgalarını (HomeRF), kızılötesi ışınları(Infrared Data Association-IrDA), mikro dalgaları (BlueTooth) kullanarak veri iletirler ve alırlar. Bu ortamda fiziksel bağlantıya ihtiyaç yoktur. Kablolu network sisteminin uygun olmadığı (kablolamanın zor olduğu yerlerde) durumlarda bu ortamı kullanmak iyi bir seçenektir. Kablosuz Ağ Güvenliği

5 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Güvenliğinin Temel Gereksinimleri Kablosuz ağ standartlarını güvenlik ihtiyacını da içerisine bazı temel işlevleri yerine getirmesi gerekir: Mahremiyet: Kablosuz ağ yetkisiz erişimlerden korunmaya gereksinim duyar. Bütünlük: Verinin havadan seyahati süresince müdahaleye uğramaması ve bozulmaması sağlanarak bütünlüğünün sağlanması gerekir. Bulunurluk: Kablosuz aygıtlar ihtiyaç olduğu her an iletişime hazır olmalıdır. Erişim kontrolü: Ağ içerisindeki kablosuz cihazlara ve bilgi kaynaklarına erişimin güvenlik politikaları ile kısıtlanması gerekir.

6 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağların Maruz Kaldığı Güvenlik Riskleri Kablolu ağa sızma Trafiğin dinlenip verinin çözülmesi Ağ topolojisinin ortaya çıkması İstemcilerin yetkisi dışındaki erişim noktalarına bağlanması İstenmeyen yerlere servis verme

7 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağlar Üzerindeki Saldırılar Bilişim ağ sistemlerinde, ağ güvenliğini tehdit edebilecek birçok unsur vardır. Bu unsurlar ağdaki veri paketlerinin dinlenmesi, hizmet dışı bırakma saldırıları, ortadaki adam saldırıları, parola saldırıları, yazılımlardaki zafiyetlerin kötüye kullanımı, zararlı kodlar (virüs, trojan, solucan vb.) ve sosyal mühendislik zafiyetleri şeklinde sayılabilir.

8 © 2001, Cisco Systems, Inc. Curci-wireless.ppt IEEE 802.11 Radyo Frekans Ağı IEEE 802.11, bilgisayar haberleşmesinde bir dizi Telsiz Yerel Ağ (TYA / WLAN) standardına verilen isimdir. Bu standart 1997 senesinden beri, uluslararası bir sivil toplum örgütü olan, Elektrik ve Elektronik Mühendisleri Enstitüsü (EEME / IEEE) tarafından geliştirilmektedir. IEEE kısaltması bu kuruluşu belirtmektedir. 802.11 standardının gelişimi ile IEEE nin 11 inci çalışma grubu ilgilenmektedir. Bu çalışma grubu aynı zamanda Metropolitan Ağ Standartları (MA / MAN) ile ilgili çalışma yapmaktadır.

9 © 2001, Cisco Systems, Inc. Curci-wireless.ppt IEEE 802.11 Radyo Frekans Ağı IEEE 802.11x terimi, bu standartta yapılan değişikleri temsil etmektedir. Bu yapılan değişikliklere rağmen 802.11 ailesi aynı temel iletişim kurallarını kullanıyor. Yapılan değişikler arasında en önemli kabul edilenleri 802.11b ve 802.11g'dir. Bunların diğer değişiklerden (c-f,h,j) farklı kabul edilmesinin en temel sebebi, toplum tarafından daha fazla benimsenmiş ve kullanılmış olmalarıdır.

10 © 2001, Cisco Systems, Inc. Curci-wireless.ppt IEEE 802.11 Kablosuz Ağ Bileşenleri Erişim noktası (Access Point): Kablosuz LAN kurulması için merkezi konumda olan ve kapsama alanı içerisindeki tüm trafiği yöneten erişim cihazı köprüleme mantığıyla çalışır. Kablosuz erişimler, üzerinde bulunan antenlerle havadan, kablolu ağa bütünleştirilmesi de ethernet gibi LAN teknolojisiyle yapılır. Kablosuz USB/PCMCI/PCI Adaptörü: Bir başka kablosuz bilgisayar ağı parçası, son kullanıcıların bilgisayarlarına takılabilen WLAN arayüzü ve dahili alıcı verici anteni bulunan bir USB veya PCI/PCMCI kartıdır.

11 © 2001, Cisco Systems, Inc. Curci-wireless.ppt IEEE 802.11 Kablosuz Ağ Bileşenleri Anten: Tüm kablosuz ağ bileşenlerinin olmazsa olmazı en önemli parçasıdır. Anten iletişimin dış dünyaya açılan penceresi gibidir. Çok hızlı ve gelişmiş bir kablosuz cihaza sahip olabilirsiniz fakat iyi bir anten olmadan bu cihazın hiçbir anlamı yoktur. 802.11 standardındaki cihazlar temel olarak iki tür anten kullanmaktadır. Noktadan çok noktaya iletim için “omndirectional” ve noktadan noktaya iletişim için yönlendirilmiş “directional” anten için tipik olarak erişim mesafesi 45 m civarındadır. Yerelde yasaların elverdiği durumlarda yüksek kazançlı antenler ve güçlendiricilerle mesafe 40 km ve üstüne çıkabilir.

12 © 2001, Cisco Systems, Inc. Curci-wireless.ppt IEEE 802.11 Ağ Topolojileri IEEE 802.11 kablosuz ağ standardı; IBSS (Independent Basic Service Set) ve ESS (Extended Service Set) olmak üzere iki topolojiye sahiptir. IBSS (Bağımsız Temel Servis Kümesi): İki veya daha fazla kablosuz cihaz birlikte iletişim kurabilir. Bir erişim noktası kullanılmaz. Kablosuz adaptöre sahip bilgisayarlar Ad-hoc denilen eşler arası bağlantı yöntemiyle iletişim kurabilir.

13 © 2001, Cisco Systems, Inc. Curci-wireless.ppt IEEE 802.11 Ağ Topolojileri ESS (Gelişmiş Hizmet Kümesi): Bir veya daha fazla kablosuz erişim noktası daha büyük bir hizmet alanı sunar.

14 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Bluetooth Radyo Frekans Ağı Bluetooth kablosuz erişim teknolojisi küçük kişisel ağlar oluşturmak amacıyla birçok cihaz ile birlikte tümleşik olarak gelir. Yakın mesafede iletişim kurması gereken ve batarya ile beslenen cihazlar için uygun bir teknolojidir. Daha çok klavyelerin, yazıcıların ve el cihazlarının yakın mesafede bağlantı kurması için kullanılır. En önemli özellikleri; Düşük maliyet Düşük güç tüketimi Kararlı ses ve veri haberleşmesi sağlaması Açık standart yapısı Tüm dünyada uyumlu olması

15 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Bluetooth Güvenlik Açıkları Bluejacking: Bluejacking bir kullanıcının menzil dahilindeki başka bir kullanıcıya isimsiz olarak kartvizit göndermesidir. Telefonunuzun verilerinde herhangi bir değişiklik İÇERMEZ. Genellikle kartvizitler mesaj veya fıkradan oluşurlar ve bluejacker'lar, sadece alıcıdan yaratıcı bir yanıt beklerler. Bluejackerların cesaretini kırmak için, basitçe kartviziti reddedin ya da tamamen kurtulmak için, telefonunuzu keşfedilemez konumuna ayarlayın.

16 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Bluetooth Güvenlik Açıkları Bluesnarfing: Bluesnarfing, yetenekli bir hackerın, kullanıcısının izni veya bilgisi olmadan cep telefonu üzerindeki telefon rehberi, resimler, takvim ve EMEI (Uluslararası Mobil Ekipman Kimliği) gibi verilere ulaşmasını içerir.

17 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Bluetooth Güvenlik Açıkları Bluebugging: Bluebugging, yetenekli bir kişinin, sahibinin bilgisi veya onayı olmadan bir cep telefonunun komutlarına ulaşmasını içerir. Bu, hackerın, çağrı yapmasına veya mesaj göndermesine, takvim veya telefon rehberini okumasına ve not yazmasına, telefon konuşmalarını dinlemesine ve İnternete bağlanmasına imkan verir.

18 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Bluetooth Güvenlik Tedbirleri Bluetooth ayarınızı “keşfedilemez” modunda tutun (iletim devre dışı bırakılır) ve yalnızca kullandığınız zamanlarda “keşfedilebilir” moda geçin. Cep telefonunuzu veya PDA’nızı keşfedilebilir modda bırakmak, aygıtı tehlikeli biçimde Bluetooth iletimine açık bırakır — yürüyüşe çıktığınız sırada, araba kullanırken ve hatta işyerinizde dolaşırken 10 metre uzaktaki herhangi bir Bluetooth kullanıcısı sinyalinizi alabilir ve bu sinyali kullanarak aygıtınıza erişebilir. Güçlü bir PIN kodu kullanın. Beş basamak veya daha uzun kodlar daha zor çözülür. Kablosuz aygıtlarınızda önemli verilerinizi saklamaktan kaçının; Sosyal güvenlik numaranız, kredi kartı numaralarınız ve parolalarınız gibi bilgileri saklamayın. Bluetooth gelişmeleri ve güvenlik sorunları konusunda güncel bilgileri edinin. Yazılım güncelleştirmeleri veya belirli güvenlik açıkları için aygıt üreticinize düzenli olarak başvurun.

19 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Saldırılarının Anatomisi Bir saldırgan herhangi bir tür saldırı yapmadan önce etrafta ne türde kablosuz cihazlar olduğunu öğrenmek ister. Bu esas hedefe ulaşmak için yapılan ilk saldırıdır ve kablosuz aygıt taraması olarak adlandırılır. Pasif ve aktif olmak üzere iki şekilde gerçekleştirilir. Aktif taramada saldırgan erişebildiği tüm kablosuz cihazlara bir yoklama (probe) paketi gönderir ve cevabını bekler. Gelen cevaplar ile saldırgan etrafta hangi kablosuz cihazların bulunduğunu öğrenir. Eğer ağdaki kablosuz cihazlar probe isteklerine cevap vermemek üzere yapılandırılmışsa saldırgan buradan bir şey elde edemez. Pasif taramada ise saldırgan herhangi bir paket göndermeden sadece tüm kanallardaki tüm kablosuz paketleri dinler. NetStumbler adlı araç aktif tarama yapan bir program iken Kismet pasif tarama gerçekleştirmektedir. Network Stumbler Aktif Kablosuz Ağ Tarama Yazılımı Kismet Kablosuz Ağ Pasif Tarama Yazılımı

20 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Saldırılarının Anatomisi Taramanın sonucunda bir hedef belirlenmişse, saldırgan Kismet ve Airodump gibi programları kullanarak bilgi toplamaya başlar. Bilgiler daha sonra incelenmek üzere bir disk dosyasına.pcap formatında kaydedilebilir. Eğer trafik şifreli değilse, saldırgan MAC ve IP adreslerini gibi ağ parametrelerini görebilir. Eğer trafik WEP ile şifrelenmişse birçok WEP cracker’dan birini kullanarak şifreyi kırabilir. Bu durumda Airodump aracı şifreli trafiği kaydetmek, aircrack ise kayıt dosyasından offline olarak kırmak için kullanılır. Şifrenin kırılabilmesi için yeterli miktarda paketin yakalanması gerekir. WEPWedgie araçlar fazladan paket trafiği yaratmak için kullanılabilir. Aynı işlem WPA üzerinde de gerçekleştirilebilir. Yalnızca WPA’nın şifreleme anahtarı yeterince uzun olduğu için daha fazla zaman alır. Aircrack Wireless Şifre Kırma Aracı

21 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Sahte Erişim Noktaları Diğer bir tehlike de saldırganın trafik izleme için zahmete girmeden ortamda bulunan erişim noktalarından birinin ismini taklit ederek sahte erişim noktası oluşturmasıdır. Böylece bazı kullanıcılar aslıyla aynı isme sahip belki daha iyi çeken sahte erişim noktasına bağlanacak ve buradan işlemlerini yapacaktır. Bu da bir saldırgan için ağına bağlanan tüm istemciler üzerinde mutlak hakimiyet anlamına gelir. Bu tür sahte erişim noktalarına Soft-AP (Software Access Point) yani yazılımsal kablosuz erişim noktası adı verilmektedir. Sahte Kablosuz Erişim Noktası

22 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Uzun Menzilli Anten Saldırıları Kablosuz ağlar için mevcut olan saldırı vektörleri, uzun mesafeli yönlendirilmiş (directional) antenler ile çok daha uzun mesafeler içinde gerçekleştirilebilir. Böyle bir durumda kablosuz ağın yayın yaptığı alanın daraltılması gerekir. Çoğu modern kablosuz aygıt, yayın gücünü ihtiyaca göre kendi ayarlarken, bazıları yönetim panellerinden bu gücün ayarlanabilmesine olanak tanır. Çeşitli Yönlendirilmiş Antenlerin Kapsama Alanları ve Bir Yönlendirilmiş Anten

23 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Ortadaki Adam Saldırıları (MITM)-1 ARP Spoofing saldırısı OSI’nin 2. katmanında (Datalink Katmanı) çalışan ARP protokolünün bir güvenlik zafiyetinden faydalanır. ARP mantıksal adreslerin (Network Katmanı) yani IP adreslerinin, fiziksel adreslere (DataLink Layer) yani MAC adreslerine dönüştürülmesi/çözümlenmesi için kullanılan bir protokoldür. Protokolün çalışması şu şekilde gerçekleşir: OSI’nin 2. Katmanında yer alan ethernet kartı, wireless router ve switch’ler sadece MAC adreslerini kullanarak iletişim kurabilirler. OSI’nin daha üst katmanlarında tüm işler IP adresleri ile halledildiği için IP adreslerinin MAC adreslerine dönüştürülmesi gerekir. IP adresi bilinen bir bilgisayarın MAC adresini öğrenmek için ilgili bilgisayar tüm ağa bir ARP REQUEST isteği yayınlar yani broadcast eder. Bu istek bir erhetnet frame’i içerisine yerleştirilerek ağdaki tüm bilgisayarlara ulaştırılır. IP adresinin sahibi olan bilgisayar bu isteği, içerisine kendi MAC adresini yerleştirdiği bir ARP REPLY çerçevesi ile sadece isteği yapan bilgisayara yanıtlar. İsteği yapan bilgisayarda ilgili IP MAC eşlemesini kendi ARP tablosuna (ARP önbelleğine) kaydeder ve iki dakika boyunca burada saklar ve tekrar aynı IP adresi için ARP REQEST mesajı göndermez.

24 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Ortadaki Adam Saldırıları (MITM)-2 ARP Spoof’ing saldırısı tam da bu işleyiş içerisinde yerini alır. ARP protokolünün tasarımı gereği tüm ARP REPLY çerçeve paketleri koşulsuz olarak işleme konulur. Yani bir bilgisayar ARP REQUEST isteği göndermediği halde kendisine gelen tüm ARP REPLY cevaplarını doğru kabul eder ve ARP tablosunu bunlarla günceller. MITIM saldırısı yapmak isteyen kişi sürekli olarak hedef bilgisayarı ARP REPLY bombardımana tabi tutar ve ARP önbelleğini istedi MAC adresi ile güncel kalmasını sağlar. ARP REQUEST ve ARP REPLY Çerçeve Paketlerinin Yapısı

25 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz İletişimin Tuzağa Düşürülmesi Bu yöntemde hedef kablosuz ağ ile aynı isimde bir Soft-AP oluşturulur. Yöntem sahte erişim noktalarındaki ile benzerdir. Hedef kablosuz ağa aynı kanaldan yüksek güçte yayın yapılarak frekans çakışmasının gerçekleştirilmesi sağlanır bu durumda erişim noktası mevcut istemciler ile bağlantısını kesmek zorunda kalır ve saldırgan aynı isimle komşu kanaldan yayınlandığı kendi kablosuz erişim noktasını devreye sokar. Böylece hem mevcut kullanıcıların bağlantısı kesilmiş olur hem de saldırgan kullanıcıları kendi ağına bağlanmaya zorlamış olur. Kullanıcıların Sahte Kablosuz Erişim Noktasına Bağlanmaya Zorlama Saldırısı

26 © 2001, Cisco Systems, Inc. Curci-wireless.ppt WPS (Wireless Protected Setup) Saldırısı - 1 WPS (WiFi Protected Setup) ; kablosuz ağ cihazının ayarlarının son kullanıcı tarafından kolayca yapılabilmesini sağlayan ve Wi-Fi alliance tarafından zorunlu kılınmış bir özelliktir. WPS, özellikle ev kullanıcılarının kablosuz ağ güvenliğini kolayca sağlamaları için düşünülmüş bir standarttır. WPS modu, kablosuz ağ adı ve şifreye gerek duymadan, otomatik olarak ağa WPS ile bağlanmaya çalışan kullanıcılara gerekli kablosuz ağ bilgilerinizi iletir ve kablosuz bağlantı sağlanır. WPS’in amacı, kablosuz ağda güvenlik hakkında çok fazla bilgi sahibi olmayan kullanıcıların basitçe güvenliği sağlanmış bir ağa bağlanmalarına yardım etmektir. Böylece dolaylı yoldan bir güvenlik önlemi haline de gelir; WPS gibi bir destek olmadığı durumda çoğu zaman kullanıcılar güvenliğin getirdiği ek karmaşıklıktan dolayı kablosuz ağlarının güvenliğini toptan kaldırma eğilimi taşırlar.

27 © 2001, Cisco Systems, Inc. Curci-wireless.ppt WPS (Wireless Protected Setup) Saldırısı - 2 WPS’nin iki türlü kullanımı vardır. Kablosuz cihazlar üzerindeki WPS butonlarına aynı anda basıldığında iki cihaz otomatik olarak kablosuz iletişim konusunda anlaşır ve bağlantı kurar. Diğer WPS kullanımında ise cihazın altındaki etikette yazan “ WPS Pin Code ” kablosuz istemciye girilir.

28 © 2001, Cisco Systems, Inc. Curci-wireless.ppt WPS (Wireless Protected Setup) Saldırısı - 3 Türkiyede yapılan bir araştırmaya göre kullanıcıların yarısından fazlasının cihazında WPS özelliği aktif durumdadır

29 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Servis Dışı Bırakma Saldırısı Kablosuz ağ cihazlarına kullandıkları kanaldan çok sayıda yapılacak istek kablosuz cihazın donanım kaynaklarını meşgul edip tüketeceğinden cihazın servis dışı kalmasına neden olur. Bu nedenle kablosuz cihazın SSID yani ağda görünen adı gizlenmeli, istemciler için MAC ID kısıtlaması getirilmelidir. Kablosuz Ağ Servis Dışı Bırakma Saldırısı (DoS & DDoS)

30 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Son Kullanıcı için Temel Kablosuz Ağ Güvenlik Önlemleri-1 Kablosuz ağlardaki en büyük risklerden birisi erişim noktası cihazına ait ön tanımlı ayarların değiştirilmemesidir. Ön tanımlı ayarlar ve erişim noktası ismi, erişim noktası yönetim konsolunun herkese açık olması, yönetim arabirimine girişte kullanılan parola ve şifreli ağlarda ağın şifresidir. Yapılan araştırmalarda kullanıcıların çoğunun bu ayarları değiştirmediği görülmüştür. Kablosuz ağların güvenliğine dair yapılması gereken en temel iş ön tanımlı ayarların değiştirilmesidir.

31 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Son Kullanıcı için Temel Kablosuz Ağ Güvenlik Önlemleri Kablosuz ağlarda erişim noktasının adını (SSID) saklamak alınabilecek ilk temel güvenlik önlemlerinden biridir. Erişim noktaları ortamdaki kablosuz cihazların kendisini bulabilmesi için devamlı anons ederler. Teknik olarak bu anonslara “beacon frame” denir. Güvenlik önlemi olarak bu anonsları yaptırılmaması ve sadece erişim noktasının adını bilen cihazların kablosuz ağa dahil olması temel önlemlerdir biridir. Yaygın kullanılan erişim noktası (AP) cihazlarında güvenlik amaçlı konulmuş bir özellik de MAC adresine göre ağa dahil olmadır. Burada yapılan kablosuz ağa dahil olması istenilen cihazların MAC adreslerinin belirlenerek erişim noktasına bildirilmesidir. Böylece tanımlanmamış MAC adresine sahip cihazlar kablosuz ağa bağlanamayacaktır. Şirket ağlarında kullanılan erişim cihazları kesinlikle yerel ağla direkt haberleştirilmemelidir. Araya bir güvenlik duvarı konularak kablosuz ağ istemcilerinin yerel ağa girişleri sınırlandırılarak olası saldırı girişimlerinde iç ağın etkilenmesi önlemiş olur. Ağdaki MAC-IP değişikliklerini izleyen ve raporlayan ARP Watch gibi bir araç da güvenliğin kontrolünü sağlamada önemli bir adım olacaktır.

32 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Windows 7’de Kablosuz Bağlantı Güvenlik Yapılandırması 1.Ağ ve Paylaşım Merkezi'ni açmak için Başlat düğmesini ve sonra Denetim Masası'nı tıklatın. Arama kutusuna ağ yazın ve Ağ ve Paylaşım Merkezi'ni tıklatın. 2.Yeni bağlantı veya ağ kurun öğesini tıklatın. 3.Yeni bir ağ kur'u ve sonra İleri'yi tıklatın. Windows 7'de güvenlik kablosuz ağ anahtarı oluşturma Sihirbaz, ağ adı ve güvenlik anahtarı oluşturma işlemi süresince size yol gösterecektir. Yönlendiriciniz destekliyorsa, sihirbaz varsayılan olarak Wi ‑ Fi Korumalı Erişim (WPA veya WPA2) güvenliğine ayarlar. WPA veya Kabloluya Eşdeğer Gizlilik (WEP) güvenliğinden daha iyi güvenlik sağladığından mümkünse WPA2 kullanmalısınız.

33 © 2001, Cisco Systems, Inc. Curci-wireless.ppt Red Hat Linux’da Kablosuz Bağlantı Güvenlik Yapılandırması Red Hat Linux’da mevcut bir erişim noktasına bağlanmanın en kolay yolu NetworkManager uygulamasına sağ tıklayıp açılan listeden bağlanılacak SSID (erişim noktası adı) adına tıklamaktır. Eğer kablosuz erişim noktasının güvenliği sağlanmış ise bir kimlik doğrulama diyaloğu görüntülenir. Redhat Linux Kablosuz Erişim Noktası Kimlik Doğrulama Penceresi NetworkManager ağın güvenliğini otomatik olarak tespit etmeye çalışır. Eğer birden fazla güvenlik (şifreleme) protokolü destekleniyorsa açılır listeden en uygununu tahmin etmeye çalışır. Bundan sonra parola kutusuna PSK’nın (önceden paylaştırılan anahtar) girilmesi gerekir. Seçili olan şifreleme protokolünün türüne uygun uzunlukta bir parola girildiğinde “Bağlan” düğmesi kendiliğinden aktif olur.

34 © 2001, Cisco Systems, Inc. Curci-wireless.ppt MAC OS X’de Kablosuz Bağlantı Güvenlik Yapılandırması Mac OS X, kullanmak istemediğinizde Wi-Fi (AirPort) kartınızı tamamen kapatmanıza olanak sağlar. Bazı durumlarda, Wi-Fi kartı kaza sonucu kapatılabilir. Wi-Fi arabiriminiz açık ve Wi-Fi ağına bağlıysa, Wi-Fi menüsü kalın harflerle görüntülenir. Wi-Fi menüsü ekranın sağ üst köşesinde yer alır. Wi-Fi kapalıya, menüde Wi-Fi'yi Aç'ı seçin. (Simge menü çubuğunda hiç görüntülenmiyorsa, Apple menüsünden Sistem Tercihleri'ni seçin. Ağ simgesini tıklayın ve ardından Wi-Fi'yi seçin. "Wi- Fi durumunu menü çubuğunda göster"in yanındaki onay kutusunu işaretleyin) Wi-Fi ağınız Wi-Fi menüsünde listelenmelidir. Mac'inizin ilişkilendirildiği Wi-Fi ağı aşağıda görüntülenen şekilde işaretlenmiştir: Wi-Fi ağınızın güvenliği parolayla sağlanıyorsa, yukarıda gösterilen şekilde parola girmeniz istenir.


"© 2001, Cisco Systems, Inc. Curci-wireless.ppt Kablosuz Ağ Güvenliği 158012734 - Özgür KOCA" indir ppt

Benzer bir sunumlar


Google Reklamları