🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • ARP Poisoning Nedir?
  • Uygulama
  • Cain and Abel
  • Cain and Abel Nedir?
  • Kurulum
  • Kullanım

Was this helpful?

  1. Network Pentesting

ARP Poisoning

PreviousMongoDB - 27017NextAndroid Derleme Süreci

Last updated 12 months ago

Was this helpful?

ARP Poisoning Nedir?

ARP poisoning , ağ güvenliği ve siber güvenlik alanlarında bir saldırı tekniğidir. ARP, bir IP adresini fiziksel bir MAC adresine çevirmek için kullanılan bir protokoldür. Bu protokol, bir ağdaki cihazların birbirlerini tanımlamalarına yardımcı olur.

ARP zehirleme saldırısı, saldırganın ağ trafiğini manipüle etmesine ve gönderilen paketlerin yanlış bir fiziksel adresle eşleştirilmesine neden olur. Bu saldırı türü genellikle bir kişinin veya cihazın ağ üzerinde başka bir cihaz gibi davranmasına izin vermek veya ağ trafiğini izlemek için kullanılır.

Uygulama

Aşağıdaki ayar ile sistemimizin ağ trafiğini yönlendirmesine izin veriyoruz.

echo 1 > /proc/sys/net/ipv4/ip_forward

Diyelim 192.168.1.1 cihazında bir telnet var ve 192.168.1.3 cihazı buraya bağlanıyor. Aşağıdaki komut ile 192.168.1.3 cihazına 192.168.1.1 adresine artık bizim sahip olduğumuzu söylüyoruz ve ARP tablosunu zehirliyoruz.

Artık 192.168.1.3 cihazı 192.168.1.1 üzerindeki telnet'e bağlanmak istediğinde isteklerini bize göndericek.

arpspoof -i eth0 -t 192.168.1.3 -r 192.168.1.1

Wireshark ile trafiği izleyerek parolaları ele geçirebiliriz. Tabi bu sadece telnet veya http gibi şifreleme olmayan protokoller için geçerli.

Cain and Abel

Cain and Abel Nedir?

Bu program ağdaki cihazları keşfetmek, ağ zehirleme saldırısı yapmak, ağ trafiğini izlemek ve şifre kırma saldırıları yapmak için kullanılır. Çok eski bir programdır.

Kurulum

Herşeyden önce aşağıdaki şekilde virüs korumasını kapatıyoruz.

Sonrasında Ağ Bağlantılarını açıyoruz ve aşağıdaki ayarları yapıyoruz.

  • Ipv6 Protokolünü Kapa.

  • DNS ayarlarındaki son iki seçeneği işaretlemek.

Sonrasında yönetici olarak powershell açın ve aşağıdaki komutu çalıştırın.

netsh int ip set global taskoffload=disable

Kullanım

Oncelikle ağdaki cihazları keşfedelim. Bunun için Sniffer sekmesine gidip artı işaretine tıklıyoruz ve bütün subneti seçip tarıyoruz. Bunun sonucunda arp isteklerine cevap veren bütün cihazları görmüş olucaz.

Sonrasında APR Sekmesine geliyoruz ve artı tuşuna basıyoruz. Çıkan pencerede sol tarafta Gateway aracının adresini sağ tarafta ise trafiğini izlemek istediğimiz cihazları seçiyoruz.

Radyoaktif işaretine tıkladığımızda zehirleme saldırısı başlıyor. Eğer aşağıdaki gibi Full-routing görüyorsak saldırı başarılı olmuştur ve o trafik yakalanıyordur.

Soldaki sekmeleri inceleyerek kimlerin hangi domainlere istek attığını görebiliyoruz.

Ayrıca eğer bir kullanıcı HTTP, Telnet, FTP gibi güvensiz protokollerini kullanıyorsa kullanıcı adı, parola veya indirilen dosya gibi hassas içerikleri ele geçirebiliriz.

Sonrasında bu linkten aracını indiriyoruz. Sonrasında ise aracını indiriyoruz. Öncelikle Wincap kurulumunu yapın. Sonrasında Cain and Abel Kurulumu yapıyorsunuz ve kurulumun en sonundaki Wincap indir seçeneğini kaldırıyorsunuz ve kurulum bitiyor.

🕸️
Cain and Abel
Wincap