Wi-Fi pentest yapmak, havada görünmeyen kapılar aramak gibidir. Her SSID bir kapı, her sinyal bir davettir. Ama unutma: her davet güvenli değildir. Özellikle test sırasında etraftan yayılan açık ağlar, zayıf şifreli modemler ve adeta “gel, beni kır” der gibi duran sinyaller… Seni kendi hedefinden saptırabilir. Ve o küçük sapma, seni sınırı aşmış biri haline dönüştürebilir. Şimdi, kendi test alanında kalmanı sağlamak için bilmen gereken 5 altın kuralı anlatıyorum.
1. Sadece Yetkili Olduğun SSID’leri Tarat
Pentest yaparken en büyük hata, etraftaki tüm ağları taramak ve hepsinin ayrıntılarına inmeye başlamak olur. Bunu önlemek için:
- Tarama aracında (örneğin Airodump-ng) yalnızca kendi hedef SSID’ni filtrele
--essid
veya--bssid
parametresi kullanarak sadece yetkili ağı dinle- Diğer ağlardan gelen sinyalleri ignore et
Etrafta açıkta duran davetkâr ağlara sadece bakmak bile bazı ülkelerde “yetkisiz izleme” olarak değerlendirilebilir.
2. Broadcast Probe Yanıtlarına Kanma
Bazı modemler, istemcileri çekmek için agresif probe yanıtları gönderir. Örneğin:
- SSID gizlenmiş gibi görünür ama probe'a anında yanıt verir
- “Free WiFi”, “Cafe WiFi” gibi sahte SSID'ler döner
- Bunların bazıları honeypot (tuzak) olabilir
Bu yüzden pasif taramada gördüğün her SSID’ye aktif istek göndermekten kaçın. Gerçek hedefin dışında bir probe isteği bile seni yanlış tarafa sürükleyebilir.
3. Beacon Flood’larına Dikkat Et
Pentest yaparken etrafta bir anda yüzlerce SSID belirmeye başladıysa, bu bir beacon flood saldırısı olabilir. Yani:
- Gerçek olmayan yüzlerce SSID bir anda havaya bırakılır
- İlgini dağıtmak, tarayıcıları yavaşlatmak veya yanlış hedeflere çekmek amaçlanır
- Bazı SSID’ler gerçek ağlara çok benzer isimde olur
Bu durumda soğukkanlı ol. Sadece hedef ağının BSSID’sine odaklan. İsimlere değil, fiziksel MAC adreslerine güven.
4. MAC Adresi Doğrulaması Yap
Hedef ağın gerçek BSSID’sini önceden bilmelisin. Çünkü:
- Sahte SSID’ler aynı ismi taşıyabilir
- MAC adresi gerçek sahibinin aralığında değilse (örneğin bilinen üretici aralığına uymuyorsa) şüphelenmelisin
Örneğin bir banka ağı test ediyorsan ve MAC adresi ev tipi modem üreticisine aitse, bu ağ sahte olabilir. Hemen uzaklaş.
5. Mutlaka Kapsam Belgesi ile Çalış
Resmî veya şahsi bir pentest yapıyor olsan bile, kendi çalışma alanını yazılı olarak sınırla:
- Test edeceğin SSID’leri, BSSID’leri ve IP bloklarını önceden belirle
- Bu kapsam dışında asla paket gönderme, handshake toplama veya bağlantı denemesi yapma
- O anda cezbedici bir açık ağ bile bulsan, “izin yoksa temas yok” ilkesine bağlı kal
Çünkü mahkemede “kazara oldu” savunması yeterli değildir. Ne yaptığını ve niye yaptığını gösterebiliyor olman gerekir.
Gerçek Hayattan Vaka: Bir Kafenin Wi-Fi’sine Yanlışlıkla Bağlanan Pentester
Bir pentester, müşteri ağını test ederken yakındaki kafenin açık Wi-Fi ağını görünce istemsizce bir handshake topladı. Paket analizi sırasında bu bağlantıyı fark etmeden bir parola kırma çalışması başlattı. Kafenin güvenlik sistemleri bu denemeyi logladı ve hukuki süreç başlatıldı. Sonuç: Test ettiği şirketle bir ilgisi yoktu ama zararsız bile olsa izinsiz müdahale nedeniyle resmi bir uyarı cezası aldı.
Bu Hatayı Yaparsan Ne Olur?
- Yetkisiz ağlara müdahale "bilişim sistemine izinsiz erişim" olarak değerlendirilebilir
- İzin belgen olmadığı bir alanı taramak bile suç kapsamına girebilir
- Wi-Fi paketlerini toplamak ve şifre denemek "bilgi sızdırma teşebbüsü" gibi algılanabilir
Yani her sinyal, her SSID gerçek hedefin değilse, sana kapalıdır. Açık görünse bile.
Ve Bilinmesi Gereken Derin Gerçek
Havada süzülen sinyaller cazip görünür. Bazıları yardım ister gibi, bazıları meydan okur gibi yayılır. Ama pentest, sadece bulmak değil, bulduğunda dokunmamak sanatıdır. Çünkü teknolojide güç, erişebilmekte değil; erişebildiğin halde dokunmamayı bilmektedir. Wi-Fi dünyasında sınırlar görünmezdir, ama aşılırsa sonuçları çok gerçektir.