YETKİSİZLENDİRME (DEAUTHENTICATION ATTACK) SALDIRISININ UYGULAMALARI VE BU SALDIRILARA ALINABİLECEK ÖNLEMLER

Gülsüm MOL[1]

Özet: Küreselleşmenin artması teknolojik alana da yansımış olup bu alandaki gelişim ve değişimlerle beraber toplumlarda yer alan toplumsal kuralların ihlali siber uzayda da siber güvenlik açıklarıyla birlikte yerini bulmuştur. Çağımızın en önemli problemlerinden biri olan insanların kişisel bilgilerinin izinsiz bir şekilde ele geçirilmesi siber saldırı türlerinin artmasıyla beraber meydana gelmektedir. Her ne kadar kişilerin verilerini izinsiz ele geçirmenin engellenmesi için kanunlar olsa da günümüzde hala siber saldırıları uygulayanlar bulunmaktadır. Bu durumda, bizim için siber saldırılara karşı bilinçli olmak oldukça önemlidir. Bu nedenle günümüzde yaygın olarak uygulanan siber saldırı olan Yetkisizlendirme saldırısı, bireyleri bilinçlenmesi amacıyla makalemizde yerini almaktadır. Yazılan makalenin amacı, Yetkisizlendirme siber saldırılarını geniş bir yelpazede açıklamak ve bu saldırılara karşı alınabilecek belirli önlemlerin nasıl olması gerektiğine dair belirli yol ve yöntemler göstermektir. Bu bağlamda yapılan araştırma; Yetkisizlendirme siber saldırılarına karşı alınabilecek önlemler, senaryolar ve uygulama örneklerini konu almıştır. Böylelikle bu makalede, anlatılan siber saldırıların yapılış tarzını, türlerini öğrendikten sonra kullanıcıların bu saldırıları uygulayanlara karşı önlemler alması ve bilinçli bir bilgisayar kullanıcısı olması hedeflenmektedir.

Anahtar Kelimeler: Yetkisizlendirme, Siber Saldırılar, Siber Önlemler, Siber Güvenlik

 

HEDEF VE KAZANIMLAR

  • Siber saldırı kavramının özelliklerini tanımlayabilme
  • Siber saldırı kavramının özelliklerini tanımlar/özetler.
  • Yetkisizlendirme(Deauthentication) Saldırısını ifade edebilme
  • Yetkisizlendirme(Deauthentication) Saldırısını özetler/yorumlar.
  • Yetkisizlendirme(Deauthentication) Saldırıların türlerini ifade edebilme
  • Yetkisizlendirme(Deauthentication) Saldırının türlerini ifade eder.
  • Yetkisizlendirme(Deauthentication) Saldırılarının türlerini kendi içinde karşılaştırabilme
  • Yetkisizlendirme(Deauthentication) Saldırılarının türlerini kendi içinde karşılaştırır.
  • Yetkisizlendirme(Deauthentication) Saldırılarına karşı önlemler alabilme
  • Yetkisizlendirme(Deauthentication) Saldırılarına karşı önlemler alır.
  • Yetkisizlendirme(Deauthentication) Saldırılarına karşı alınabilecek yeni önlemler türetebilme
  • Yetkisizlendirme(Deauthentication) Saldırılarına karşı alınabilecek yeni önlemler türetir/üretir.
  • Yetkisizlendirme(Deauthentication) Saldırılarını değerlendirebilme
  • Yetkisizlendirme(Deauthentication) Saldırılarını değerlendirir.
  • Yetkisizlendirme(Deauthentication) Saldırılarını farklı özellikleriyle karşılaştırabilme
  • Yetkisizlendirme(Deauthentication) Saldırılarını farklı özellikleriyle karşılaştırır.

 

 

İçindekiler Tablosu

Giriş

Siber Saldırının Ortaya Çıkışı

Yetkisizlendirme Saldırısı (Deauthentication Attack) Nedir? Ne Amaçla Kullanılır? Ne İşe Yarar?

    • Yetkisizlendirme (Deauthentication Attack) Saldırısının Türleri
    • Yetkisizlendirme (Deauthentication Attack) Saldırısına Karşı Alınabilecek Önlemler
    • Yetkisizlendirme (Deauthentication Attack) Saldırısının Günlük Hayatta Karşımıza Çıkan Örneği

Yetkisizlendirme (Deauthentication Attack) Saldırısı Uygulama Örneği

Yetkisizlendirme (Deauthentication Attack) Saldırısından Korunma Yolları

Neler Öğrendik? Konu Sonu Özeti

Kaynakça

 

 

  1.Giriş

Geçmişten günümüze küreselleşmenin artmasıyla birlikte bilgi ve teknoloji alanında gelişmelerin yaşanması bunun yanında dijitalleşmenin hayatımıza entegre olması beraberinde bilgisayar içerisinde birçok siber saldırıların meydana gelmesine sebep olmuştur.

Siber Saldırı, bilgisayar ve internet konusunda profesyonel hacker veya hacker gruplarının kazanç sağlamak ve zarar vermek amacı ile kurumsal veya bireysel düzeyde web sitelerine, ağlara veya bilgisayarlara yaptıkları saldırılara denmektedir. (Yıldırım, 2018)

Bu bağlamda siber saldırılardan korunmak amacıyla siber güvenlik bağlamında hem kullanıcılara yönelik siber saldırılara hem de bilgisayarlara yönelik siber saldırılara karşı bilinçli olmalıyız.

Burada kullanıcılara yönelik siber saldırılar ile bilgisayarlara yönelik siber saldırıların aynı olduğunu düşünebilirsiniz; ancak bilgisayarlara yönelik siber saldırılar sistemde bir açık bulunarak gerçekleştirilirken kullanıcılara yönelik siber saldırılarda ise kişinin internet kullanım alışkanlıklarını kullanıp bir strateji belirleyip o kişiyi/kişileri kandırarak gerçekleştirmek olarak tanımlanmaktadır.  

Avcı’ya göre siber saldırıların gün geçtikçe artması ve bilinçsiz internet kullanımından dolayı, birçok sistem tehlike altında bulunmaktadır. Bu yaşanan ve yaşanabilecek siber tehditler, sistemleri korumaya çalışan uzmanları bu konular hakkında çeşitli araştırmalar yapmaya yönlendirmektedir. (Avcı, Özarpa, Yıldırım, Kınacı, Yıldırım, & Koca, 2021)

Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz. Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz.

 

  2.Siber Saldırının Ortaya Çıkışı

Genel anlamda siber saldırıların başlangıcının tarihçesine bakacak olursak öncelikle hacker’ların ortaya çıkışı 1960’lı yıllara dayanmaktadır. Bu yıllar içerisinde Massachusetts Teknoloji Enstitüsü’nde (MIT) saatlerce program yazan bir grup öğrencinin ilk defa hacking işlemleri üzerinde çalışmalar yapmaya başlamasıyla beraber ilk hacker’lar ortaya çıkmaya başlamıştı. Bu hacker’ların temel amacı para kazanmak, illegal işler yapmak değil de daha çok öğrenmek üzerineydi. (Halbert, 1997)

Bu bağlamda tarihteki ilk siber saldırı girişimlerinin belirsiz olduğundan dolayı zararsız bir amaçla gerçekleştirildiği görülmektedir. Ancak bilgisayarlarda bulunan güvenlik açıkları, ilerleyen zamanlarda insanlar için büyük bir tehdit haline geleceğinin habercisiydi.

1980’lerin ortalarına gelindiğinde ise siber anlamda zararlı saldırılar üreten hacker’ların ortaya çıkmasıyla beraber hacker kavramı suç ile ilişkilendirildi. (Çoban, 2020)

1982 yılında ise tarihte siber teknoloji kullanılarak gerçekleştirilen ilk siber saldırı olduğu düşünülen saldırı, Sibirya’da doğal gaz boru hattında patlamaya neden olmuştur. Rusya Kanada’da bir şirketten doğal gaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmıştır. Rusların Kanada’dan gizlice çaldığını zannettikleri aslında CIA tuzağı ile tuzaklanmış virüslü bir yazılım olmuştur. Amerikalılar, yazılım içerisine Truva atı virüsü yüklemiştir. (Sertçelik, 2018)

 

 

 3.Yetkisizlendirme Saldırısı (Deauthentication Attack) Nedir? Ne Amaçla Kullanılır? Ne İşe Yarar?

Deauthentication Attack (Yetkisizlendirme Saldırısı) yukarıda da belirttiğimiz üzere hedef ağın içerisinde bağlı olarak bulunan cihazları kısa süreli ya da uzun süreli olarak ağdan düşürmeye yarayan bir saldırı çeşididir. (Mıdık, 2021)

Günümüzde kullanılan 802.11 Wi-Fi Protokolü’nün güvenlik açısından yetersiz olmasından dolayı bu saldırı kablosuz ağa sızmadan, yalnızca hedef sistemin MAC adresini bilerek gerçekleştirilebilir. (Dilben, Kali Linux ile Deauth Saldırısı: airodump-ng ve aireplay-ng, 2020)

Bu saldırıda herkes, istediği takdirde hack’lemeyi hedeflediği kullanıcıyı ağdan koparma yetkisine sahiptir.

Bir client bağlı olduğu kablosuz ağ ile olan bağlantısını koparmak istediğinde aslında istemci kablosuz ağa bir deauthentication paketi (Framework) gönderir ve bağlantıyı sonlandırır.

Eğer hacker, bağlı olduğu herhangi bir wireless ağına deauthentication paketleri (Framework) gönderirse yada başkasının adına sanki o kullanıcıymış gibi deauthentication paketleri (Framework) gönderirse kurbanın bağlantısı sürekli olarak kopacaktır.

Bu saldırının yapılmasındaki temel amaç, ağa bağlı olan kullanıcının bağlantısını kopartarak modemle tekrar iletişim haline geçerken yollayacağı handshake paketini yakalamaktır. (Özdeniz, 2019)

Bu saldırının yapılmasındaki diğer amaçlar ise bir ağ üzerinden bir web sitesindeki/istemcilerin bağlantılarını sonlandırmak ve gizli SSID bilgilerini tespit etmektir. (Çelik, 2020)

 

 

  4.Yetkisizlendirme (Deauthentication Attack) Saldırısının Türleri

Deauthentication (Yetkisizlendirme) Saldırısının türleri, Client-based & Broadcast Deauthentication olmak üzere ikiye ayrılmaktadır.

  • Client-based Deauthentication Attacks

 Bu saldırı tipinde, saldırı spesifik bir istemciyi hedef alarak yapılmaktadır. Amaç, hedef alınan istemcinin ağa olan bağlantısını kesmektir. Saldırının başarı yüzdesi daha yüksektir. (Çelik, 2020)

  • Broadcast Deauthentication Attacks

Bu atak tipinde ise, saldırı direkt olarak erişim noktasına yönelik yapılarak erişim noktasına bağlı bütün istemcilerin ağa olan bağlantısının kesilmesi amaçlanmaktadır ancak direkt olarak erişim noktasına atak yapıldığında ağı yavaşlatma ihtimalimiz de olduğu için saldırının başarı oranı düşüktür.

Ayrıca, broadcast bir atak gerçekleştirdiğinde istemciler kendilerine gönderilen deauthentication paketlerini drop edebilirler. (Çelik, 2020)

 

Deauthentication saldırısına alınabilecek kesin bir önlem bulunmamaktadır, ancak alınabilecek birkaç önlem bulunmaktadır:

 

 

  5.Yetkisizlendirme (Deauthentication Attack) Saldırısına Karşı Nasıl Korunursunuz?

  • Alınabilecek en iyi önlem, kablosuz ağınızı olabildiğince yüksek güvenlik ayarlarında tutmaktır.

 

  • Kablosuz ağınızın WPA/WPA2 şifrelemesine sahip olması, internet şifrenizin olabildiğince uzun ve zor olması, gerekirse modemin ara yüzü üzerinden internete bağlanabilecek maksimum kişi sayısının düşürülmesi gibi yöntemler sizi olabilecek daha büyük bir saldırıya karşı koruyacaktır. (Dilben, Kali Linux ile Deauth Saldırısı: airodump-ng ve aireplay-ng, 2020)

 

  • 11 kablosuz ağlarına karşı kimlik doğrulama saldırılarını önleyebilecek güvenli bir ilişkilendirme protokolü geliştirin.(Arora, 2018)

 

  • Deauthentication Saldırıları Deauthentication Frame kullanılarak gerçekleştirildiği için ve bu Deauthentication Frameler de yapısı gereği tekrarlanabilir ve taklit edilebilir paketler oldukları için bu paketlerin gönderilmesinin engellenmesi için SSID değerini gizlemek veya Management Frame Protection (MFP) dışında bir yol yoktur.(Çelik, 2020)

 

  • MFP, wireless iletişiminde bulunan ve istemci ile erişim noktası arasındaki iletişimin yönetiminden sorumlu olan framelerin güvenliğinin arttırılmasını sağlayan bir özelliktir. Bu koruma özelliği hem erişim noktası hem de client tarafından etkinleştirilmesi gerekmektedir. (Çelik, 2020)

 

 

  6.Yetkisizlendirme (Deauthentication Attack) Saldırısının Günlük Hayatta Karşımıza Çıkan Örneği

Evil Twin yani şeytani ikiz saldırıları bir ortadaki adam saldırısı olmasının yanı sıra modeme Deauth Saldırısı (kullanıcının ağ bağlantısını kesme saldırısıdır) uygulanmasını içerdiğinden dolayı bu saldırıdan senaryo örneği verilecektir:

Senaryo 1

Gökhan Bey uzun bir süre sonra evine geldiğinde ev internetine bağlanmak istediğinden kendi ev internetinin isminin bulunduğu ağ adresine tıklar. Ancak karşısına modeminin güncellenmesi gerektiğine dair bir uyarı mesajı çıkar ve mesajın altında modemin şifresi istenmektedir. Gökhan Bey zaten internetinin yavaş olduğundan şikâyet ettiği için modem şifresini yazar ve ilerleyen zamanlarda kişisel bilgilerinin çalındığı bilgisi ona gelir.

Bu senaryoda Evil Twin saldırısı uygulanmış olup hacker hedefin modem ismini taklit edip yeni bir ağ oluşturmuştur. Orijinal ağdaki hedefe Deauthentication Attack uygulanmış olup hedef taklit edilen ağa bağlanmıştır ve hedef sosyal mühendislik oyunlarıyla kandırılmıştır.

 

 

  7. Yetkisizlendirme (Deauthentication Attack) Saldırısı Uygulama Örneği

1.Adım: Kendi bilgisayarınıza uygun ağ kartı satın alınız.

Bir kullanıcıyı ağdan düşürüp kendi ağımıza bağlamak için yaptığımız yetkisizlendirme saldırısında kullanıcı kendi ağından koparılacaktır. Bu bağlamda bu saldırının yapılabilmesi içi ağ kartına ihtiyacımız olacaktır.

O nedenle kendi bilgisayarımıza en uygun ağ kartını satın alıp kablosuz ağ üzerinden hedef bilgisayara bağlanılmalıdır.

Çünkü çevremizdeki ağların gönderdiği sinyalleri tarayarak bu ağları izlememizi ağ kartları sağlamaktadır.

 

2.Adım: ifconfig komutunu çalıştırarak ağ ayarları kontrol edilmelidir. Buradan IP adresimize bakabiliriz.

3.Adım: Öncelikle kendi manage modda çalışan modumuzu monitor moda çevirmeliyiz. Burada monitor mod, bağlı olmadığımız ağlar hakkında bilgi verirken managed mod ile internete bağlanabiliyoruz. Bu bağlamda hedeflediğimiz bilgilerin alımı monitor modda daha verimli olmaktadır.

Buradan

ifconfig wlan0mon down      #komutu ile öncelikle etkisiz hale getirilir.

iwconfig wlan0mon mode monitor  #komutu ile de monitor moda getirilir.

ifconfig wlan0mon up            #komutu ile etkin konuma getirilir.

iwconfig wlan0mon                #komutu ile managed moda gelip gelmediği kontrol edilir.

 

4.Adım: Çevremizdeki tüm sinyallerin toplanması için:

airmon-ng wlan0mon

komutu çalıştırılmalıdır, yeterince sinyal topladığımızı düşündüğünüzde Ctrl+c ile komutu durdurunuz.

 

5.Adım: Saldırı yapacağımız wifi ağının seçilmesiyle beraber aşağıdaki komut uygulanır:

airodump-ng –channel 10 –bssid 12:34:56:78:90 wlan0mon

#Bu kodda channel ile hedef ağın kanal sayısı ve bssid’si yazılır en sona da kendi ağ kartımızın ismi girilir.

 

6.Adım: Saldırı yapılacak Wi-Fi ağını deauthentice edebilmek için aşağıdaki komut yazılır:

aireplay-ng –deauth 2000 -a E0:E6:2E:83:46:24 -c 84:16:F9:19:A2:19 wlan0mon

#Bu kodda

Deauthà deauthentication kelimesinin kısaltımıdır,

2000 sayısı ağa kaç paket yollayacağımızı göstermektedir ve bu sayı ile hedefinize ne kadar sürede bağlanmasına göre değiştirilebilir. Eğer kısa sürede ağa bağlanmak istiyorsak bu sayı küçük; daha hızlı bağlanmak istiyorsak bu sayı büyük olmalıdır.

-a ile kendi bssid’miz girilir;

-c ile hedef ağın bssid’si girilmektedir.

En sona ise kendi ağ kartımızın ismi girilmelidir. (Gül, 2019)

 

7.Adım: Saldırı yapılan ağın internet bağlantısı kopmakta olup bu ağdan istenilen bilgiler alınabilir.(Böyle bir yetkimiz varsa…)

 

 

  8.Yetkisizlendirme (Deauthentication Attack) Saldırısından Korunma Yolları

Deauthentication saldırısına alınabilecek kesin bir önlem bulunmamaktadır ancak bu saldırıya karşı alınabilecek belirli önlemler mevcuttur, bu önlemleri tedbir olsun diye almak bu saldırıyı uygulayanları zorlayacak ve saldırıya uğradığımızın hemen farkına varacağız.

İlk olarak ağa bağlı olarak internetten düşürmeyi amaçlayan Yetkisizlendirme saldırısının temel bileşeni olan modemi kullanmadığınız zamanlarda kapatınız.

Modeminizi güçlendirmek için wi-fi ağınızın ayarlarına girerek şu ayarları yapınız:

  • Web yönetim sisteminin şifresini değiştiriniz. Size verilen şifre hem 3. Bir kişi tarafından biliniyordur hem de rastgele konmuştur. Siz daha kompleks ve zor şifreler güvende olmak için kendiniz koyunuz.(Balat, 2019)

  • Ağ adınızı gizleyiniz, her ne kadar gizleseniz de belirli araçlarla bu isim görülebilir ancak gene de tedbir olarak gizlemeniz iyi olacaktır.

  • Şifreleme türünüzü sakın WEP olarak seçmeyin. Daha güçlü ola WPA türlerini seçiniz.

  • Herkesin modeme bağlanmasına imkan vermeyen güvenlik duvarını aktif hale getiriniz.

  • Sadece modemimize bağlanmasını istediğimiz MAC adreslerini MAC filtrelemesi ile ekleyip daha güvenli bir ağa sahip olabilirsiniz.(Balat,2019)

 

 

 

 

 

 

 9.Neler Öğrendik? Konu Sonu Özeti

Bu makalemizde yaygın olarak uygulanan Yetkisizlendirme (Deauthentication Attack), siber saldırılarının ortaya çıktığı tarihlerden başlanarak kullanım alanları, kullanım amaçları, görevleri ve çeşitlerini öğrendik.

Bu bağlamda Deauthentiation (Yetkisizlendirme) Attack Saldırısının 2 türün olduğunu öğrenmiş olduk.

Aynı zamanda bu siber saldırıların kafanızda daha iyi somutlaşabilmesi bağlamında birkaç tane senaryo örneği de makalemizde mevcuttur.

Bu siber saldırıların çeşitlerinin bu kadar fazla olması günümüzde çeşidinin fazla olması ve uygulama alanlarının çok olduğunu bize göstermektedir. Bu nedenden ötürü araştırma konumuz olan bu saldırılara yönelik alınabilecek önlemleri de makalemizde yer verdiğimizden dolayı bu saldırılara karşı alınabilecek önlemleri öğrenmiş olduk.

Bu bağlamda bu makaleden yola çıkarak bu tür saldırı çeşitlerine yönelik alınabilecek önlemleri kendiniz de türetebilirsiniz. Toplumumuzun en büyük sorunlarından biri olan bilgi hırsızlığının önüne geçilebilmesi için daha dikkatli olunmalı, herhangi bir saldırıya maruz kalmamanın yanı sıra bu bilgileri izniniz olmadan farklı bir bilgisayar üzerinde denemeyiniz.

5237 sayılı TCK’nın 136. maddesinde “Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme” başlığıyla düzenlenen suçun madde metni şu şekildedir:

Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, iki yıldan dört yıla kadar hapis cezası ile cezalandırılır. ((TCK), 2004)

Makalemizin yazılmasındaki amaç, eğitim ve öğretimdir. Bu bilgiler ışığında bilinçli birer bilgisayar kullanıcısı olarak her türlü verimizi korumaya önem vermeliyiz, bu doğrultuda bilinçlenmeliyiz.

 

 

 

  10.Kaynakça

(TCK), T. C. (2004, 09 26). Kişisel Verilerin Korunması. Madde 136.

Arora, A. (2018, 11 30). Preventing wireless deauthentication attacks over. 05 02, 2022 tarihinde arxiv: https://arxiv.org/abs/1901.07301 adresinden alındı

Avcı, İ., Özarpa, C., Yıldırım, M., Kınacı, B., Yıldırım, E., & Koca, M. (2021). Siber Öldürme Zinciri ve Saldırıları Önleme Yöntemlerinin İncelenmesi. Reseach Gate.

Balat, I. (2019, 04 18). Kerteriz. 05 22, 2022 tarihinde Kablosuz Ağ Güvenliği – Tehditler, Riskler ve Önlemler: https://kerteriz.net/kablosuz-ag-guvenligi-tehditler-riskler-ve-onlemler/ adresinden alındı

Balat, I. (Fotoğrafçı) (2019, 04 18). Kerteriz. 05 22, 2022 Güvenlik Önlemleri [Dijital Görsel] Alıntıdır https://kerteriz.net/kablosuz-ag-guvenligi-tehditler-riskler-ve-onlemler/

Çelik, A. (2020, 08 09). Anıl Çelik Medium. 05 02, 2022 tarihinde Wi-Fi Deauthentication Attacks & Prevention: https://anilcelik.medium.com/tr-wi-fi-deauthentication-attacks-prevention-f0d550feff16 adresinden alındı

Çoban, S. (2020). Hackerlık Kavramı, Modeller ve Medyada Hackerlığın Sunumu. AJIT-e: Bilişim Teknolojileri Online Dergisi, 43-64.

Dilben, A. E. (2020, 05 27). Kali Linux ile Deauth Saldırısı: airodump-ng ve aireplay-ng. 05 02, 2022 tarihinde ahmetemindilben: https://ahmetemindilben.com.tr/kali-linux-ile-deauth-saldirisi-airodump-ng-ve-aireplay-ng/ adresinden alındı

Gül, E. (2019, 09 17). LOG YÖNETİMİ İLE SİBER GÜVENLİK ARAÇLARININ GELİŞTİRİLMESİ.

Halbert, D. (1997). Discourses of Danger and the Computer Hacker. The Information Society, 361-374.

Mıdık, M. (2021, 06 16). Aireplay-ng ile DeAuth Saldırısı. 04 2022, 30 tarihinde sibergüvenlik: https://www.siberguvenlik.web.tr/index.php/2021/06/16/aireplay-ng-ile-deauth-saldirisi/#:~:text=Deauthentication%20sald%C4%B1r%C4%B1s%C4%B1%2C%20hedef%20a%C4%9F%C4%B1n%20i%C3%A7erisinde,d%C3%BC%C5%9F%C3%BCrmeye%20yarayan%20bir%20sald%C4%B1r%C4%B1%20%C3%A7 adresinden alındı

Özdeniz, M. (2019, 05 07). Deauthentication Attack. 05 02, 2022 tarihinde Metehan Özdeniz Blog: https://m3t3h4n.github.io/hacking/sniffing/2019-05-07-deauthentication-attack/ adresinden alındı

Sertçelik, A. (2018). Siber Olaylar Ekseninde Siber Güvenliği Anlamak. Medeniyet Araştırmaları Dergisi, 25-42.

Yıldırım, E. Y. (2018, 12 29). Bilişim Sistemlerine Yönelik Siber Saldırılar Ve Siber Güvenliğin Sağlanması. Mesleki BilimlerDergisi (MBD), 24-33.

 

Makalemizin kelime sayısının fazla olması nedeni ile parça parça https://theseotools.net/plagiarism-checker sitesinden intihal incelemesinden geçirilmiştir.

Completed: 100% Checked 27% Plagiarism  73% Unique

Completed: 100% Checked 10% Plagiarism 90% Unique

 

Creative Commons Lisansı
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.