{"id":14520,"date":"2026-05-12T15:11:03","date_gmt":"2026-05-12T12:11:03","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=14520"},"modified":"2026-05-12T15:11:03","modified_gmt":"2026-05-12T12:11:03","slug":"airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/14520\/","title":{"rendered":"AirSnitch: Wi-Fi istemci a\u011f izolasyonu ve misafir a\u011flar\u0131na y\u00f6nelik sald\u0131r\u0131lar"},"content":{"rendered":"<p>\u015eubat ay\u0131nda San Diego\u2019da d\u00fczenlenen NDSS Sempozyumu 2026\u2019da, sayg\u0131n bir grup ara\u015ft\u0131rmac\u0131, Wi-Fi istemci yal\u0131t\u0131m \u00f6zelli\u011fini (yayg\u0131n olarak misafir a\u011f\u0131 veya cihaz izolasyonu olarak da bilinir) atlatan <a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystified-and-breaking-client-isolation-in-wi-fi-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">AirSnitch<\/a> sald\u0131r\u0131s\u0131n\u0131 ortaya \u00e7\u0131karan bir \u00e7al\u0131\u015fma sundu. Bu sald\u0131r\u0131, bir eri\u015fim noktas\u0131 arac\u0131l\u0131\u011f\u0131yla tek bir kablosuz a\u011fa ba\u011flanmay\u0131 ve ard\u0131ndan, ayn\u0131 donan\u0131m \u00fczerinde tamamen farkl\u0131 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Service_set_(802.11_network)\" target=\"_blank\" rel=\"noopener nofollow\">hizmet k\u00fcmesi tan\u0131mlay\u0131c\u0131lar\u0131<\/a> (SSID\u2019ler) kullananlar da dahil olmak \u00fczere, a\u011fa ba\u011fl\u0131 di\u011fer cihazlara eri\u015fim sa\u011flamay\u0131 m\u00fcmk\u00fcn k\u0131lar. Hedef al\u0131nan cihazlar, WPA2 veya WPA3 ileti\u015fim kurallar\u0131yla korunan kablosuz alt a\u011flarda \u00e7al\u0131\u015f\u0131yor olabilir. Bu sald\u0131r\u0131 asl\u0131nda \u015fifrelemeyi k\u0131rm\u0131yor; bunun yerine, eri\u015fim noktalar\u0131n\u0131n grup anahtarlar\u0131n\u0131 ve paket y\u00f6nlendirmesini i\u015fleme bi\u00e7imini istismar ediyor.<\/p>\n<p>Pratik olarak bu, misafir a\u011f\u0131n\u0131n ger\u00e7ek anlamda g\u00fcvenlik a\u00e7\u0131s\u0131ndan pek bir fayda sa\u011flamad\u0131\u011f\u0131 anlam\u0131na gelir. Misafir ve \u00e7al\u0131\u015fan a\u011flar\u0131n\u0131z ayn\u0131 fiziksel cihazda \u00e7al\u0131\u015f\u0131yorsa, AirSnitch ba\u011fl\u0131 bir sald\u0131rgan\u0131n kom\u015fu SSID\u2019lere k\u00f6t\u00fc ama\u00e7l\u0131 trafik enjekte etmesine olanak tan\u0131r. Baz\u0131 durumlarda, tam anlam\u0131yla bir <a href=\"https:\/\/www.kaspersky.com\/blog\/man-on-the-side\/47125\/\" target=\"_blank\" rel=\"noopener nofollow\">ortadaki adam<\/a> (MitM) sald\u0131r\u0131s\u0131 bile ger\u00e7ekle\u015ftirebilirler.<\/p>\n<h2>Wi-Fi g\u00fcvenli\u011fi ve izolasyonun rol\u00fc<\/h2>\n<p>Wi-Fi g\u00fcvenli\u011fi s\u00fcrekli bir geli\u015fme halindedir; en yeni nesil koruma sistemlerine y\u00f6nelik ger\u00e7ekle\u015ftirilen her sald\u0131r\u0131, sekt\u00f6r\u00fcn daha karma\u015f\u0131k algoritmalara ve prosed\u00fcrlere y\u00f6nelmesine neden olmaktad\u0131r. Bu d\u00f6ng\u00fc, WEP \u015fifreleme anahtarlar\u0131n\u0131 k\u0131rmak i\u00e7in kullan\u0131lan <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fluhrer,_Mantin_and_Shamir_attack\" target=\"_blank\" rel=\"noopener nofollow\">FMS sald\u0131r\u0131lar\u0131yla<\/a> ba\u015flad\u0131 ve g\u00fcn\u00fcm\u00fcze kadar devam ediyor: Son \u00f6rnekler aras\u0131nda WPA2\u2019ye y\u00f6nelik <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a> sald\u0131r\u0131lar\u0131 ve WEP\u2019ten WPA3\u2019e kadar t\u00fcm g\u00fcvenlik ileti\u015fim kural\u0131 s\u00fcr\u00fcmlerini etkileyen <a href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">FragAttacks<\/a> yer al\u0131yor.<\/p>\n<p>Modern Wi-Fi a\u011flar\u0131na etkili \u015fekilde (ve fark edilmeden) sald\u0131rmak hi\u00e7 de kolay bir i\u015f de\u011fildir. \u00c7o\u011fu uzman, karma\u015f\u0131k \u015fifrelerle WPA2\/WPA3 kullanman\u0131n ve a\u011flar\u0131 kullan\u0131m ama\u00e7lar\u0131na g\u00f6re ay\u0131rman\u0131n genellikle koruma a\u00e7\u0131s\u0131ndan yeterli oldu\u011fu konusunda hemfikirdir. Ancak, istemci yal\u0131t\u0131m\u0131n\u0131n IEEE 802.11 ileti\u015fim kurallar\u0131nda hi\u00e7bir zaman standart hale getirilmedi\u011fini asl\u0131nda sadece uzmanlar bilir. Farkl\u0131 \u00fcreticiler, izolasyonu tamamen farkl\u0131 \u015fekillerde uygularlar. A\u011f <a href=\"https:\/\/tr.wikipedia.org\/wiki\/OSI_modeli\" target=\"_blank\" rel=\"noopener nofollow\">mimarisinin<\/a> 2. katman\u0131n\u0131 veya 3. katman\u0131n\u0131 kullanarak, ba\u015fka bir deyi\u015fle bunu y\u00f6nlendirici veya Wi-Fi denetleyicisi d\u00fczeyinde ger\u00e7ekle\u015ftirirler. Bu da, izole edilmi\u015f alt a\u011flar\u0131n davran\u0131\u015f\u0131n\u0131n, kulland\u0131\u011f\u0131n\u0131z eri\u015fim noktas\u0131 veya y\u00f6nlendirici modeline ba\u011fl\u0131 olarak b\u00fcy\u00fck \u00f6l\u00e7\u00fcde de\u011fi\u015fiklik g\u00f6sterebilece\u011fi anlam\u0131na gelir.<\/p>\n<p>Pazarlama departmanlar\u0131, m\u00fc\u015fterilerin birbirlerine sald\u0131rmas\u0131n\u0131 \u00f6nlemek ya da kurumsal ziyaret\u00e7ilerin internet d\u0131\u015f\u0131nda hi\u00e7bir \u015feye eri\u015fememesini sa\u011flamak i\u00e7in m\u00fc\u015fterilerin birbirinden ayr\u0131lmas\u0131n\u0131n ideal oldu\u011funu iddia etse de, ger\u00e7ekte bu ayr\u0131m genellikle insanlar\u0131n sistemi k\u0131rmaya \u00e7al\u0131\u015fmamas\u0131na dayan\u0131r. AirSnitch ara\u015ft\u0131rmas\u0131n\u0131n vurgulad\u0131\u011f\u0131 \u015fey de tam olarak budur.<\/p>\n<h2>AirSnitch sald\u0131r\u0131 t\u00fcrleri<\/h2>\n<p>AirSnitch ad\u0131, tek bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131 de\u011fil, Wi-Fi eri\u015fim noktalar\u0131nda tespit edilen bir dizi mimari kusuru ifade etmektedir. Ayn\u0131 zamanda, y\u00f6nlendiricileri bu belirli g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 test etmek i\u00e7in kullan\u0131lan bir a\u00e7\u0131k kaynakl\u0131 arac\u0131n ad\u0131d\u0131r. Ancak g\u00fcvenlik uzmanlar\u0131, test etmekle sald\u0131r\u0131 aras\u0131nda \u00e7ok ince bir \u00e7izgi oldu\u011funu unutmamal\u0131d\u0131r.<\/p>\n<p>T\u00fcm bu sald\u0131r\u0131lar\u0131n i\u015fleyi\u015fi ayn\u0131d\u0131r: K\u00f6t\u00fc niyetli bir istemci, yal\u0131tma \u00f6zelli\u011finin etkinle\u015ftirildi\u011fi bir eri\u015fim noktas\u0131na (AP) ba\u011flan\u0131r. Di\u011fer kullan\u0131c\u0131lar, yani hedefler, ayn\u0131 SSID\u2019ye veya hatta ayn\u0131 eri\u015fim noktas\u0131ndaki farkl\u0131 SSID\u2019lere ba\u011fl\u0131d\u0131r. Bu olduk\u00e7a ger\u00e7ek\u00e7i bir senaryodur; \u00f6rne\u011fin, misafir a\u011f\u0131 a\u00e7\u0131k ve \u015fifresiz olabilir ya da bir sald\u0131rgan, kendini ger\u00e7ek bir ziyaret\u00e7i gibi g\u00f6stererek misafir Wi-Fi parolas\u0131n\u0131 kolayca ele ge\u00e7irebilir.<\/p>\n<p>Baz\u0131 AirSnitch sald\u0131r\u0131lar\u0131nda, sald\u0131rgan\u0131n kurban\u0131n MAC veya IP adresini \u00f6nceden bilmesi gerekir.\u00a0 Sonu\u00e7ta, her bir sald\u0131r\u0131n\u0131n ne kadar etkili oldu\u011fu, ilgili donan\u0131m \u00fcreticisine ba\u011fl\u0131d\u0131r (bu konuya a\u015fa\u011f\u0131da daha ayr\u0131nt\u0131l\u0131 olarak de\u011finece\u011fiz).<\/p>\n<h3>GTK sald\u0131r\u0131s\u0131<\/h3>\n<p>WPA2\/WPA3 el s\u0131k\u0131\u015fma i\u015fleminin ard\u0131ndan, eri\u015fim noktas\u0131 ve istemciler, yay\u0131n trafi\u011fini y\u00f6netmek \u00fczere bir Grup Ge\u00e7ici Anahtar\u0131 (GTK) \u00fczerinde anla\u015f\u0131rlar. Bu senaryoda sald\u0131rgan, belirli bir kurban\u0131 hedef alan paketleri bir yay\u0131n trafi\u011fi zarf\u0131n\u0131n i\u00e7ine yerle\u015ftirir. Ard\u0131ndan, eri\u015fim noktas\u0131n\u0131n MAC adresini taklit ederek bunlar\u0131 do\u011frudan kurbana g\u00f6nderirler. Bu sald\u0131r\u0131 yaln\u0131zca trafik enjeksiyonuna izin verir; yani sald\u0131rgan bir yan\u0131t almayacakt\u0131r. Ancak bu bile, k\u00f6t\u00fc ama\u00e7l\u0131 ICMPv6 y\u00f6nlendirme duyurular\u0131n\u0131 veya DNS ve ARP mesajlar\u0131n\u0131 istemciye iletmek i\u00e7in yeterlidir ve izolasyonu etkili bir \u015fekilde atlat\u0131r. Bu, ortak bir GTK kullanan herhangi bir WPA2\/WPA3 a\u011f\u0131nda i\u015fe yarayan sald\u0131r\u0131n\u0131n en yayg\u0131n versiyonudur. Bununla birlikte, baz\u0131 kurumsal d\u00fczeyde eri\u015fim noktalar\u0131 her bir istemci i\u00e7in GTK rastgelele\u015ftirmesini desteklemektedir; bu da bu y\u00f6ntemin etkisiz kalmas\u0131na neden olmaktad\u0131r.<\/p>\n<h3>Yay\u0131n paketinin y\u00f6nlendirilmesi<\/h3>\n<p>Bu sald\u0131r\u0131 y\u00f6nteminde sald\u0131rgan\u0131n eri\u015fim noktas\u0131nda \u00f6ncelikle kimlik do\u011frulamas\u0131 yapmas\u0131 bile gerekmez. Sald\u0131rgan, yay\u0131n hedef adresi (FF:FF:FF:FF:FF:FF) ve ToDS bayra\u011f\u0131 1 olarak ayarlanm\u0131\u015f paketleri eri\u015fim noktas\u0131na g\u00f6nderir.\u00a0 Sonu\u00e7 olarak, bir\u00e7ok eri\u015fim noktas\u0131 bu paketi yasal bir yay\u0131n trafi\u011fi olarak de\u011ferlendirir; GTK kullanarak \u015fifreler ve kurban da dahil olmak \u00fczere alt a\u011fdaki t\u00fcm istemcilere yayar. T\u0131pk\u0131 \u00f6nceki y\u00f6ntemde oldu\u011fu gibi, tek bir kurban i\u00e7in \u00f6zel olarak haz\u0131rlanm\u0131\u015f trafik, paketin i\u00e7ine \u00f6nceden yerle\u015ftirilebilir.<\/p>\n<h3>Y\u00f6nlendirici y\u00f6nlendirmesi<\/h3>\n<p>Bu sald\u0131r\u0131, baz\u0131 \u00fcreticilerin donan\u0131mlar\u0131nda bulunan Katman 2 ile Katman 3 g\u00fcvenli\u011fi aras\u0131ndaki bir mimari a\u00e7\u0131\u011f\u0131 istismar etmektedir. Sald\u0131rgan, eri\u015fim noktas\u0131na bir paket g\u00f6nderir ve a\u011f katman\u0131nda (L3) hedef olarak kurban\u0131n IP adresini belirler.\u00a0 Ancak, kablosuz katman\u0131nda (L2), hedef eri\u015fim noktas\u0131n\u0131n kendi MAC adresi olarak ayarlan\u0131r; bu nedenle yal\u0131t\u0131m filtresi devreye girmez. Y\u00f6nlendirme alt sistemi (L3) daha sonra paketi, L2 yal\u0131t\u0131m\u0131n\u0131 tamamen atlayarak kurban\u0131n bilgisayar\u0131na geri y\u00f6nlendirir. \u00d6nceki y\u00f6ntemler gibi, bu da sald\u0131rgan\u0131n yan\u0131t\u0131 g\u00f6remeyece\u011fi bir ba\u015fka \u201csadece g\u00f6nderme\u201d sald\u0131r\u0131s\u0131d\u0131r.<\/p>\n<h3>Paketleri yakalamak i\u00e7in port ele ge\u00e7irme<\/h3>\n<p>Sald\u0131rgan, kurban\u0131n MAC adresinin sahte bir kopyas\u0131n\u0131 kullanarak a\u011fa ba\u011flan\u0131r ve \u201cbu MAC adresi benim portumda ve SSID\u2019imde\u201d iddias\u0131nda bulunan ARP yan\u0131tlar\u0131yla a\u011f\u0131 a\u015f\u0131r\u0131 y\u00fckler.\u00a0 Hedef a\u011f\u0131n y\u00f6nlendiricisi MAC tablolar\u0131n\u0131 g\u00fcnceller ve kurban\u0131n trafi\u011fini art\u0131k bu yeni porta y\u00f6nlendirmeye ba\u015flar. Sonu\u00e7 olarak, kurban i\u00e7in hedeflenen trafik sald\u0131rgana ula\u015f\u0131r; kurban tamamen farkl\u0131 bir SSID\u2019ye ba\u011fl\u0131 olsa bile.<\/p>\n<p>Sald\u0131rgan\u0131n a\u00e7\u0131k ve \u015fifrelenmemi\u015f bir a\u011f \u00fczerinden ba\u011fland\u0131\u011f\u0131 bir senaryoda bu, WPA2\/WPA3 ile korunan bir a\u011fdaki bir istemciye y\u00f6nelik trafi\u011fin asl\u0131nda a\u00e7\u0131k havada yay\u0131nland\u0131\u011f\u0131 anlam\u0131na gelir; bu durumda sadece sald\u0131rgan de\u011fil, yak\u0131nlarda bulunan herkes bu trafi\u011fi dinleyebilir.<\/p>\n<h3>Paketleri g\u00f6ndermek i\u00e7in port kapma<\/h3>\n<p>Bu versiyonda sald\u0131rgan, kurban\u0131n Wi-Fi adapt\u00f6r\u00fcne do\u011frudan ba\u011flan\u0131r ve eri\u015fim noktas\u0131n\u0131n MAC adresini taklit eden ARP talepleriyle onu bombard\u0131mana tutar. Sonu\u00e7 olarak, kurban\u0131n bilgisayar\u0131 giden trafi\u011fini a\u011f yerine sald\u0131rgana y\u00f6nlendirmeye ba\u015flar. Her iki \u00e7alma sald\u0131r\u0131s\u0131n\u0131 ayn\u0131 anda ger\u00e7ekle\u015ftirerek, bir sald\u0131rgan \u00e7e\u015fitli senaryolarda tam bir MitM sald\u0131r\u0131s\u0131 d\u00fczenleyebilir.<\/p>\n<h2>AirSnitch sald\u0131r\u0131lar\u0131n\u0131n pratik sonu\u00e7lar\u0131<\/h2>\n<p>Yukar\u0131da a\u00e7\u0131klanan tekniklerin bir\u00e7o\u011funu bir araya getirerek, bir hacker olduk\u00e7a \u00f6nemli sald\u0131r\u0131lar ger\u00e7ekle\u015ftirebilir:<\/p>\n<ul>\n<li>Bir MitM sald\u0131r\u0131s\u0131 i\u00e7in tam \u00e7ift y\u00f6nl\u00fc trafik dinlemek: Bu, kurban\u0131n haberi bile olmadan kurban ile eri\u015fim noktas\u0131 aras\u0131nda aktar\u0131lan verileri ele ge\u00e7irip de\u011fi\u015ftirebilecekleri anlam\u0131na gelir.<\/li>\n<li>SSID\u2019ler aras\u0131nda ge\u00e7i\u015f yapmak: Konuk a\u011f\u0131nda bulunan bir sald\u0131rgan, her ikisi de ayn\u0131 fiziksel eri\u015fim noktas\u0131 \u00fczerinden \u00e7al\u0131\u015f\u0131yorsa, g\u00fcvenlik \u00f6nlemleri al\u0131nm\u0131\u015f kurumsal a\u011fdaki bilgisayarlara eri\u015febilir.<\/li>\n<li><a href=\"https:\/\/tr.wikipedia.org\/wiki\/RADIUS\" target=\"_blank\" rel=\"noopener nofollow\">RADIUS<\/a>\u2018a y\u00f6nelik sald\u0131r\u0131lar: Bir\u00e7ok \u015firket kurumsal Wi-Fi a\u011flar\u0131nda RADIUS kimlik do\u011frulamas\u0131n\u0131 kulland\u0131\u011f\u0131ndan, bir sald\u0131rgan eri\u015fim noktas\u0131n\u0131n MAC adresini taklit ederek ilk RADIUS kimlik do\u011frulama paketlerini ele ge\u00e7irebilir. Buradan yola \u00e7\u0131karak, payla\u015f\u0131lan gizli anahtar\u0131 deneme yan\u0131lma y\u00f6ntemiyle k\u0131rabilirler. Bunu ba\u015fard\u0131klar\u0131nda, sahte bir RADIUS sunucusu ve eri\u015fim noktas\u0131 kurarak, bu a\u011fa ba\u011flanan herhangi bir cihazdan verileri ele ge\u00e7irebilirler.<\/li>\n<li>\u201cG\u00fcvenli\u201d alt a\u011flardan \u015fifrelenmemi\u015f verilerin a\u00e7\u0131\u011fa \u00e7\u0131kmas\u0131: WPA2\/WPA3 korumas\u0131 alt\u0131nda bir istemciye g\u00f6nderilmesi gereken trafik, a\u00e7\u0131k bir misafir a\u011f\u0131na yeniden iletilebilir ve burada temelde herkesin duyabilece\u011fi \u015fekilde yay\u0131nlan\u0131r.<\/li>\n<\/ul>\n<p>Bu sald\u0131r\u0131lar\u0131 ba\u015far\u0131l\u0131 bir \u015fekilde ger\u00e7ekle\u015ftirebilmek i\u00e7in, bir bilgisayar korsan\u0131n\u0131n hem kurban\u0131n a\u011f kart\u0131yla hem de eri\u015fim noktas\u0131yla ayn\u0131 anda veri iletimi ve al\u0131m\u0131 yapabilen bir cihaza ihtiyac\u0131 vard\u0131r. Ger\u00e7ek hayatta bu, genellikle \u00f6zel olarak yap\u0131land\u0131r\u0131lm\u0131\u015f Linux s\u00fcr\u00fcc\u00fclerini \u00e7al\u0131\u015ft\u0131ran iki Wi-Fi adapt\u00f6r\u00fcne sahip bir diz\u00fcst\u00fc bilgisayar anlam\u0131na gelir. Bu sald\u0131r\u0131n\u0131n tam anlam\u0131yla sessiz olmad\u0131\u011f\u0131n\u0131 belirtmek gerekir; \u00e7ok say\u0131da ARP paketi gerektirir, ba\u015flad\u0131\u011f\u0131nda Wi-Fi ba\u011flant\u0131s\u0131nda k\u0131sa s\u00fcreli aksakl\u0131klara neden olabilir ve a\u011f h\u0131zlar\u0131 10 Mbps civar\u0131na kadar d\u00fc\u015febilir. Bu uyar\u0131 i\u015faretlerine ra\u011fmen, bu durum bir\u00e7ok ortamda h\u00e2l\u00e2 ciddi bir tehdit te\u015fkil etmektedir.<\/p>\n<h2>G\u00fcvenlik a\u00e7\u0131\u011f\u0131 bulunan cihazlar<\/h2>\n<p>\u00c7al\u0131\u015fma kapsam\u0131nda, \u00e7e\u015fitli kurumsal ve ev tipi eri\u015fim noktalar\u0131 ile y\u00f6nlendiriciler test edildi. Liste; Cisco, Netgear, Ubiquiti, Tenda, D-Link, TP-Link, LANCOM ve ASUS markal\u0131 \u00fcr\u00fcnlerin yan\u0131 s\u0131ra DD-WRT ve OpenWrt gibi pop\u00fcler topluluk ayg\u0131t yaz\u0131l\u0131mlar\u0131n\u0131 \u00e7al\u0131\u015ft\u0131ran y\u00f6nlendiricileri de i\u00e7eriyordu. Test edilen her bir cihaz, burada a\u00e7\u0131klanan sald\u0131r\u0131lar\u0131n en az\u0131ndan bir k\u0131sm\u0131na kar\u015f\u0131 savunmas\u0131zd\u0131. Daha da endi\u015fe verici olan ise, D-Link DIR-3040 ve LANCOM LX-6500\u2019\u00fcn AirSnitch\u2019in her bir varyasyonuna kar\u015f\u0131 savunmas\u0131z olmas\u0131yd\u0131.<\/p>\n<p>\u0130lgin\u00e7 bir \u015fekilde, baz\u0131 y\u00f6nlendiriciler, altta yatan mimari kusurlar h\u00e2l\u00e2 mevcut olmas\u0131na ra\u011fmen, sald\u0131r\u0131lar\u0131 engelleyen koruma mekanizmalar\u0131yla donat\u0131lm\u0131\u015ft\u0131. \u00d6rne\u011fin, Tenda RX2 Pro, MAC adresi ayn\u0131 anda iki BSSID\u2019de g\u00f6r\u00fcnen t\u00fcm istemcilerin ba\u011flant\u0131s\u0131n\u0131 otomatik olarak keser; bu da port kapma sorununu etkili bir \u015fekilde ortadan kald\u0131r\u0131r.<\/p>\n<p>Ara\u015ft\u0131rmac\u0131lar, savunma konusunu ciddiye alan her a\u011f y\u00f6neticisinin veya BT g\u00fcvenlik ekibinin <a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\" target=\"_blank\" rel=\"noopener nofollow\">kendi \u00f6zel yap\u0131land\u0131rmalar\u0131n\u0131<\/a> test etmesi gerekti\u011fini vurguluyorlar. Kurulu\u015funuzun yap\u0131s\u0131 a\u00e7\u0131s\u0131ndan hangi tehditlerin \u00f6nemli oldu\u011funu tam olarak belirlemenin tek yolu budur.<\/p>\n<h2>Kurumsal a\u011f\u0131n\u0131z\u0131 AirSnitch\u2019ten nas\u0131l koruyabilirsiniz?<\/h2>\n<p>Bu tehdit, ek VLAN b\u00f6l\u00fcmlemesi yapmadan ayn\u0131 eri\u015fim noktalar\u0131nda hem misafir hem de kurumsal Wi-Fi a\u011flar\u0131n\u0131 \u00e7al\u0131\u015ft\u0131ran kurulu\u015flar i\u00e7in en acil bir sorundur. Kablosuz kimlik do\u011frulama i\u00e7in g\u00fcncel olmayan ayarlarla veya zay\u0131f payla\u015f\u0131ml\u0131 \u015fifrelerle RADIUS kullanan \u015firketler i\u00e7in de \u00f6nemli riskler bulunmaktad\u0131r.<\/p>\n<p>Sonu\u00e7 olarak, eri\u015fim noktas\u0131nda istemci yal\u0131t\u0131m\u0131n\u0131 ger\u00e7ek bir g\u00fcvenlik \u00f6nlemi olarak g\u00f6rmeyi b\u0131rakmal\u0131 ve bunu sadece bir kolayl\u0131k \u00f6zelli\u011fi olarak de\u011ferlendirmeye ba\u015flamal\u0131y\u0131z. Ger\u00e7ek g\u00fcvenlik, farkl\u0131 bir \u015fekilde ele al\u0131nmal\u0131d\u0131r:<\/p>\n<ul>\n<li>A\u011f\u0131 VLAN\u2019lar kullanarak b\u00f6l\u00fcmlere ay\u0131r\u0131n. Her SSID\u2019nin kendine ait bir VLAN\u2019\u0131 olmal\u0131 ve eri\u015fim noktas\u0131ndan g\u00fcvenlik duvar\u0131na veya y\u00f6nlendiriciye kadar t\u00fcm yol boyunca 802.1Q paket etiketlemesi s\u0131k\u0131 bir \u015fekilde uygulanmal\u0131d\u0131r.<\/li>\n<li>Donan\u0131m \u00f6zelliklerine ba\u011fl\u0131 olarak, y\u00f6nlendirme d\u00fczeyinde daha s\u0131k\u0131 paket denetimi uygulay\u0131n. Dinamik ARP Denetimi, DHCP izleme ve port ba\u015f\u0131na MAC adresi say\u0131s\u0131n\u0131 s\u0131n\u0131rlama gibi \u00f6zellikler, IP\/MAC sahtecili\u011fine kar\u015f\u0131 koruma sa\u011flar.<\/li>\n<li>Donan\u0131m\u0131n\u0131z destekliyorsa, her istemci i\u00e7in ayr\u0131 GTK anahtarlar\u0131n\u0131 etkinle\u015ftirin.<\/li>\n<li>Modern \u015fifreleme tak\u0131mlar\u0131 ve sa\u011flam ortak anahtarlar dahil olmak \u00fczere, daha dayan\u0131kl\u0131 RADIUS ve 802.1X ayarlar\u0131 kullan\u0131n.<\/li>\n<li>SIEM sisteminizde EAP\/RADIUS kimlik do\u011frulama anormalliklerini kaydedin ve analiz edin. Bu, yaln\u0131zca AirSnitch\u2019in \u00f6tesinde bir\u00e7ok sald\u0131r\u0131 giri\u015fimini takip etmenize yard\u0131mc\u0131 olur. Dikkat edilmesi gereken di\u011fer uyar\u0131 sinyalleri aras\u0131nda, farkl\u0131 SSID\u2019lerde ayn\u0131 MAC adresinin g\u00f6r\u00fclmesi, ARP taleplerinde ani art\u0131\u015flar veya istemcilerin BSSID\u2019ler ya da VLAN\u2019lar aras\u0131nda h\u0131zla ge\u00e7i\u015f yapmas\u0131 say\u0131labilir.<\/li>\n<li>G\u00fcvenlik d\u00fczeylerini a\u011f topolojisinin daha \u00fcst katmanlar\u0131nda uygulay\u0131n. Kurulu\u015f, t\u00fcm i\u015f uygulamas\u0131 trafi\u011fi i\u00e7in TLS ve HSTS\u2019yi genel olarak uygulam\u0131\u015fsa, t\u00fcm Wi-Fi ba\u011flant\u0131lar\u0131 i\u00e7in aktif bir VPN gerektiriyorsa veya S\u0131f\u0131r G\u00fcven mimarisini tam olarak benimsemi\u015fse, bu sald\u0131r\u0131lar\u0131n \u00e7o\u011fu etkisini yitirir.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial-leadgen\">\n","protected":false},"excerpt":{"rendered":"<p>AirSnitch g\u00fcvenlik a\u00e7\u0131\u011f\u0131 ailesi kurumsal a\u011flar\u0131 nas\u0131l tehdit ediyor ve korunmak i\u00e7in a\u011f mimarinizde ve ayarlar\u0131n\u0131zda hangi de\u011fi\u015fiklikleri yapman\u0131z gerekiyor?<\/p>\n","protected":false},"author":2722,"featured_media":14521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[790,1575,794,2241,537,762,174],"class_list":{"0":"post-14520","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-guvenlik-aciklari","10":"tag-kimlik-dogrulama","11":"tag-sifreleme","12":"tag-sifir-guven","13":"tag-tehditler","14":"tag-vpn","15":"tag-wi-fi"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/14520\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/32101\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30657\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/41691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/55597\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/24975\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/wi-fi\/","name":"wi-fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=14520"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14520\/revisions"}],"predecessor-version":[{"id":14524,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14520\/revisions\/14524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/14521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=14520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=14520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=14520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}