Süzen, Ahmet AliŞimşek, Mehmet AliKayaalp, KıyasGürfidan, Remzi2025-04-062025-04-0620192148-466X2148-4651https://hdl.handle.net/20.500.11776/15664https://doi.org/10.17100/nevbiltek.557886https://dergipark.org.tr/tr/pub/nevbiltek/issue/49313/557886In this study, the vulnerability tests were carried out through the techniques of penetration, crack and impersonation the wireless network connections in which the thing in the industry 4.0 was communicating. The MAC addresses of all the devices by the penetration technique has been seen in the network identified. The device is dropped from the network using de-auth attacks with MAC address. As a result of this, the operation of Industrial 4.0 systems is interrupted or stopped. It is possible to predict the standard passwords of the distributors with WPS feature turned on by means of cracking techniques and to penetration the wireless network or to disable the network. In the end, it can be seen that the existing data can be deleted or collected by adding a new device to the system with the fake technique of the wireless network. The results showed that WEP, WPA, and WPA2 security were not sufficiently used in the wireless network. As a result of the penetration methodology, it was determined that the use of wireless networks would not be a solution in the connections where data security was high in Industry 4.0.Bu çalışmada Endüstri 4.0 içerisinde yer alan nesnelerin iletişim kurdukları kablosuz ağ bağlantılarının sızma, kırma ve taklit etme teknikleri uygulanarak zafiyet testleri yapılmıştır. Sızma tekniği ile tespit edilen ağdaki tüm cihazların MAC adreslerine erişim sağlanmaktadır. MAC adresi üzerinden de-auth atakları ile cihazlar ağdan düşürülmektedir. Bunun sonucunda Endüstri 4.0 sistemlerinin çalışmasının kesintiye uğradığı veya belirli bir süre durduğu görülmektedir. Kırma teknikleri ile WPS özelliği açık olan dağıtıcıların standart şifreleri tahmin edilerek kablosuz ağa sızmanın veya ağı devre dışı bırakmanın gerçekleştiği görülmektedir. Son olarak kablosuz ağda, oturum taklit etme tekniği ile sisteme yeni bir cihaz ekleyip var olan verilerin silinebileceği veya toplanabileceği görülmektedir. Elde edilen sonuçlar ile kablosuz ağda kullanılan WEP, WPA ve WPA2 güvenliklerinin kendi başlarına yeterli olmadığı görülmüştür. Yapılan sızma metodolojisi ile Endüstri 4.0 sistemlerinde veri güvenliğinin üst düzey olacağı bağlantılarda kablosuz ağ kullanımının çözüm olmayacağı tespit edilmiştir.en10.17100/nevbiltek.557886info:eu-repo/semantics/openAccessCyber AttackIndustry 4.0Internet of ThingsWireless NetworkThe Attack Methodology to Wireless Domains of Things in Industry 4.0Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı MetodolojisiResearch Article8143151