ARP Poisoning

ARP Poisoning Nedir?

ARP poisoning , ağ güvenliği ve siber güvenlik alanlarında bir saldırı tekniğidir. ARP, bir IP adresini fiziksel bir MAC adresine çevirmek için kullanılan bir protokoldür. Bu protokol, bir ağdaki cihazların birbirlerini tanımlamalarına yardımcı olur.

ARP zehirleme saldırısı, saldırganın ağ trafiğini manipüle etmesine ve gânderilen paketlerin yanlış bir fiziksel adresle eşleştirilmesine neden olur. Bu saldırı türü genellikle bir kişinin veya cihazın ağ üzerinde başka bir cihaz gibi davranmasına izin vermek veya ağ trafiğini izlemek için kullanılır.

Uygulama

Aşağıdaki ayar ile sistemimizin ağ trafiğini yânlendirmesine izin veriyoruz.

echo 1 > /proc/sys/net/ipv4/ip_forward

Diyelim 192.168.1.1 cihazında bir telnet var ve 192.168.1.3 cihazı buraya bağlanıyor. Aşağıdaki komut ile 192.168.1.3 cihazına 192.168.1.1 adresine artık bizim sahip olduğumuzu sâylüyoruz ve ARP tablosunu zehirliyoruz.

Artık 192.168.1.3 cihazı 192.168.1.1 üzerindeki telnet'e bağlanmak istediğinde isteklerini bize gândericek.

arpspoof -i eth0 -t 192.168.1.3 -r 192.168.1.1

Wireshark ile trafiği izleyerek parolaları ele geçirebiliriz. Tabi bu sadece telnet veya http gibi şifreleme olmayan protokoller için geçerli.

Cain and Abel

Cain and Abel Nedir?

Bu program ağdaki cihazlarΔ± keşfetmek, ağ zehirleme saldΔ±rΔ±sΔ± yapmak, ağ trafiğini izlemek ve şifre kΔ±rma saldΔ±rΔ±larΔ± yapmak iΓ§in kullanΔ±lΔ±r. Γ‡ok eski bir programdΔ±r.

Kurulum

Herşeyden ânce aşağıdaki şekilde virüs korumasını kapatıyoruz.

SonrasΔ±nda bu linkten Cain and Abel aracΔ±nΔ± indiriyoruz. SonrasΔ±nda ise Wincap aracΔ±nΔ± indiriyoruz. Γ–ncelikle Wincap kurulumunu yapΔ±n. SonrasΔ±nda Cain and Abel Kurulumu yapΔ±yorsunuz ve kurulumun en sonundaki Wincap indir seΓ§eneğini kaldΔ±rΔ±yorsunuz ve kurulum bitiyor.

Sonrasında Ağ Bağlantılarını açıyoruz ve aşağıdaki ayarları yapıyoruz.

  • Ipv6 ProtokolΓΌnΓΌ Kapa.

  • DNS ayarlarΔ±ndaki son iki seΓ§eneği işaretlemek.

Sonrasında yânetici olarak powershell açın ve aşağıdaki komutu çalıştırın.

netsh int ip set global taskoffload=disable

KullanΔ±m

Oncelikle ağdaki cihazları keşfedelim. Bunun için Sniffer sekmesine gidip artı işaretine tıklıyoruz ve bütün subneti seçip tarıyoruz. Bunun sonucunda arp isteklerine cevap veren bütün cihazları gârmüş olucaz.

SonrasΔ±nda APR Sekmesine geliyoruz ve artΔ± tuşuna basΔ±yoruz. Γ‡Δ±kan pencerede sol tarafta Gateway aracΔ±nΔ±n adresini sağ tarafta ise trafiğini izlemek istediğimiz cihazlarΔ± seΓ§iyoruz.

Radyoaktif işaretine tıkladığımızda zehirleme saldırısı başlıyor. Eğer aşağıdaki gibi Full-routing gârüyorsak saldırı başarılı olmuştur ve o trafik yakalanıyordur.

Soldaki sekmeleri inceleyerek kimlerin hangi domainlere istek attığını gârebiliyoruz.

Ayrıca eğer bir kullanıcı HTTP, Telnet, FTP gibi güvensiz protokollerini kullanıyorsa kullanıcı adı, parola veya indirilen dosya gibi hassas içerikleri ele geçirebiliriz.

Last updated