Wi-Fi Trafik Hücumları: Deauth, Sniffing və KRACK Taktikası ilə Geniş Hücum Ssenarisi (2025)
Wi-Fi şəbəkələrinə qarşı istifadə olunan Deauthentication, Packet Sniffing və KRACK hücumlarının necə işlədiyini ətraflı öyrənin. Real dünya ssenarisi və 2025-ci ilə uyğun müdafiə yolları ilə bələdçi.
Wi-Fi Trafik Hücumları: Deauth, Sniffing və KRACK Taktikası ilə Geniş Hücum Ssenarisi (2025)
Son Yenilənmə: 18 Sentyabr 2025
Yazı tipi: Təhlükəsizlik Hücum Ssenarisi və Texniki Təhlil
📷 Vizual Görüntü
🧠 Hücumun Strukturu: Üçtərəfli Taktika
Bu hücum modeli bir neçə mərhələdən ibarətdir və çox zaman Red Team simulyasiyalarında tətbiq olunur. Aşağıda bu hücumların birləşmiş şəkildə necə istifadə olunduğunu izah edirik.
1️⃣ Deauthentication Attack – Qurbanı şəbəkədən qoparma
- Bu mərhələdə hücumçu
aireplay-ng
,wifite
, və yamdk4
kimi alətlərdən istifadə edərək qurban cihazı mövcud Wi-Fi şəbəkəsindən qoparır. - Bu, IEEE 802.11 standartında zəiflikdən istifadə edərək həyata keçirilir.
📌 Məqsəd: Qurbanın yenidən qoşulması zamanı 4-way handshake
-in tutulması.
2️⃣ Packet Sniffing – Trafikin dinlənməsi və ələ keçirilməsi
- Hücumçu qurban cihazı öz yaratdığı saxta AP-yə yönləndirir.
- Burada
Wireshark
,tcpdump
, və yaairodump-ng
istifadə olunur. - Trafik analiz edilir: HTTP sorğuları, DNS sorğuları, şifrlənməmiş girişlər və hətta session cookie-lər ələ keçirilə bilər.
📌 Ən təhlükəli hal: HTTPS istifadə olunmayan giriş formaları.
3️⃣ KRACK Attack – WPA2 protokol zəifliyindən istismar
- KRACK (Key Reinstallation Attack) WPA2-PSK protokolunun
4-way handshake
mərhələsində kriptoqrafik açarın təkrar istifadəsinə əsaslanır. - Hücumçu,
reinstallation
mesajını təkrar göndərərək trafikin deşifrə edilməsinə nail olur.
📌 Əlavə risk: Şəbəkə trafiki şifrələnmiş olsa da, KRACK ilə bu məlumatlar oxunaqlı hala gətirilə bilər.
🎯 Real Dünya Hücum Ssenarisi
🔍 Ssenari:
Təşkilatın əməkdaşı
Office_FreeWiFi
adlı şəbəkəyə qoşulub. Hücumçu bu şəbəkənin eynisini yaradaraq cihazı deauth hücumu ilə real AP-dən qoparır. Yenidən qoşulma zamanı həmhandshake
məlumatı toplanır, həm də istifadəçi trafiki sniff edilir. Əgər WPA2 istifadə olunursa, KRACK hücumu ilə şifrələnmiş paketlər deşifrə edilir.
Nəticə:
- İstifadəçinin daxil olduğu saytlarda şifrə və sessiya məlumatları ələ keçirilir.
- Şəbəkəyə digər cihazların da aktivliyi izlənilir.
- Şirkət məlumatları risk altına düşür.
🛡️ Müdafiə Yolları (2025 Standartlarına Uyğun)
✅ WPA3 dəstəyi olan cihazlardan istifadə edin
✅ Firmware və şəbəkə avadanlığı müntəzəm yeniləyin
✅ VPN tətbiqi ilə şəbəkə trafikinizi şifrələyin
✅ HTTPS Everywhere və DNS over HTTPS istifadə edin
✅ Wi-Fi monitorinq sistemləri qurun (Rogue AP Detection, IDS)
✅ Cihazınızın Wi-Fi-ni istifadə etmədiyiniz zaman deaktiv edin
✅ Red Team simulyasiyaları ilə şəbəkə zəifliklərini yoxlayın
👨💻 Red Team Tətbiqi
Red Team ssenarilərində bu hücum taktikaları belə birləşdirilir:
Deauth + Evil Twin + Sniffing + KRACK
- VPN istifadə etməyən qurumlarda məlumat sızması 90%-dən çox ehtimalla mümkündür
- Test nəticələri rəhbərliyə təqdim edilir və Blue Team tədbirləri planlaşdırılır
🔵 Blue Team Müdafiəsi
Blue Team bu hücumlara qarşı aşağıdakı tədbirləri görür:
- WPA2-dən WPA3-ə keçid proqramı
- Sniffing hücumlarına qarşı firewall və IDS-lər
- Şirkət daxilində Wi-Fi şifrə siyasətinin dəyişməsi
- Əməkdaşların maarifləndirilməsi və risk testləri
📌 Nəticə
Wi-Fi trafikinə edilən hücumlar — xüsusilə Deauth, Packet Sniffing və KRACK — həm texniki, həm də praktiki baxımdan ciddi təhlükə yaradır. Bu hücumlar bir-biri ilə kombinə olunduqda, nəticələr daha dağıdıcı olur.
📢 Tövsiyə:
Əgər Wi-Fi şəbəkələrindən istifadə edirsinizsə, yalnız parol ilə deyil, protokol səviyyəsində təhlükəsizliklə özünüzü və təşkilatınızı qoruyun.
Əlaqə və təlim üçün: cyberdersler@gmail.com