ARP Poisoning
ARP Poisoning Nedir?
ARP poisoning , aΔ gΓΌvenliΔi ve siber gΓΌvenlik alanlarΔ±nda bir saldΔ±rΔ± tekniΔidir. ARP, bir IP adresini fiziksel bir MAC adresine Γ§evirmek iΓ§in kullanΔ±lan bir protokoldΓΌr. Bu protokol, bir aΔdaki cihazlarΔ±n birbirlerini tanΔ±mlamalarΔ±na yardΔ±mcΔ± olur.
ARP zehirleme saldΔ±rΔ±sΔ±, saldΔ±rganΔ±n aΔ trafiΔini manipΓΌle etmesine ve gΓΆnderilen paketlerin yanlΔ±Ε bir fiziksel adresle eΕleΕtirilmesine neden olur. Bu saldΔ±rΔ± tΓΌrΓΌ genellikle bir kiΕinin veya cihazΔ±n aΔ ΓΌzerinde baΕka bir cihaz gibi davranmasΔ±na izin vermek veya aΔ trafiΔini izlemek iΓ§in kullanΔ±lΔ±r.
Uygulama
AΕaΔΔ±daki ayar ile sistemimizin aΔ trafiΔini yΓΆnlendirmesine izin veriyoruz.
Diyelim 192.168.1.1 cihazΔ±nda bir telnet var ve 192.168.1.3 cihazΔ± buraya baΔlanΔ±yor. AΕaΔΔ±daki komut ile 192.168.1.3 cihazΔ±na 192.168.1.1 adresine artΔ±k bizim sahip olduΔumuzu sΓΆylΓΌyoruz ve ARP tablosunu zehirliyoruz.
ArtΔ±k 192.168.1.3 cihazΔ± 192.168.1.1 ΓΌzerindeki telnet'e baΔlanmak istediΔinde isteklerini bize gΓΆndericek.
Wireshark ile trafiΔi izleyerek parolalarΔ± ele geΓ§irebiliriz. Tabi bu sadece telnet veya http gibi Εifreleme olmayan protokoller iΓ§in geΓ§erli.
Cain and Abel
Cain and Abel Nedir?
Bu program aΔdaki cihazlarΔ± keΕfetmek, aΔ zehirleme saldΔ±rΔ±sΔ± yapmak, aΔ trafiΔini izlemek ve Εifre kΔ±rma saldΔ±rΔ±larΔ± yapmak iΓ§in kullanΔ±lΔ±r. Γok eski bir programdΔ±r.
Kurulum
HerΕeyden ΓΆnce aΕaΔΔ±daki Εekilde virΓΌs korumasΔ±nΔ± kapatΔ±yoruz.
SonrasΔ±nda bu linkten Cain and Abel aracΔ±nΔ± indiriyoruz. SonrasΔ±nda ise Wincap aracΔ±nΔ± indiriyoruz. Γncelikle Wincap kurulumunu yapΔ±n. SonrasΔ±nda Cain and Abel Kurulumu yapΔ±yorsunuz ve kurulumun en sonundaki Wincap indir seΓ§eneΔini kaldΔ±rΔ±yorsunuz ve kurulum bitiyor.
SonrasΔ±nda AΔ BaΔlantΔ±larΔ±nΔ± aΓ§Δ±yoruz ve aΕaΔΔ±daki ayarlarΔ± yapΔ±yoruz.
Ipv6 ProtokolΓΌnΓΌ Kapa.
DNS ayarlarΔ±ndaki son iki seΓ§eneΔi iΕaretlemek.
SonrasΔ±nda yΓΆnetici olarak powershell aΓ§Δ±n ve aΕaΔΔ±daki komutu Γ§alΔ±ΕtΔ±rΔ±n.
KullanΔ±m
Oncelikle aΔdaki cihazlarΔ± keΕfedelim. Bunun iΓ§in Sniffer sekmesine gidip artΔ± iΕaretine tΔ±klΔ±yoruz ve bΓΌtΓΌn subneti seΓ§ip tarΔ±yoruz. Bunun sonucunda arp isteklerine cevap veren bΓΌtΓΌn cihazlarΔ± gΓΆrmΓΌΕ olucaz.
SonrasΔ±nda APR Sekmesine geliyoruz ve artΔ± tuΕuna basΔ±yoruz. ΓΔ±kan pencerede sol tarafta Gateway aracΔ±nΔ±n adresini saΔ tarafta ise trafiΔini izlemek istediΔimiz cihazlarΔ± seΓ§iyoruz.
Radyoaktif iΕaretine tΔ±kladΔ±ΔΔ±mΔ±zda zehirleme saldΔ±rΔ±sΔ± baΕlΔ±yor. EΔer aΕaΔΔ±daki gibi Full-routing gΓΆrΓΌyorsak saldΔ±rΔ± baΕarΔ±lΔ± olmuΕtur ve o trafik yakalanΔ±yordur.
Soldaki sekmeleri inceleyerek kimlerin hangi domainlere istek attΔ±ΔΔ±nΔ± gΓΆrebiliyoruz.
AyrΔ±ca eΔer bir kullanΔ±cΔ± HTTP, Telnet, FTP gibi gΓΌvensiz protokollerini kullanΔ±yorsa kullanΔ±cΔ± adΔ±, parola veya indirilen dosya gibi hassas iΓ§erikleri ele geΓ§irebiliriz.
Last updated