rauf tarafından yazılmıştır.
Selamlar herkese, ilk yazımda sizlere basit bir şekilde mitm/arp spoofing ve arp protokolünden bahsedeceğim.
Arp’ın türkçesi ‘Adres Çözümleme Protokolüdür’. Adres çözümleme protokolü, adından da anlaşılacağı üzere her cihazın IP/MAC adresi kayıt eden ve kullanıcıların hangi IP/MAC adresine sahip olduğunu belirliyen bir sistemdir. Bu sistemi şu örnek ile anlatabilirim, bir sınıf ortamında öğretmeni modem olarak düşünürsek öğrencilere ise user olarak bakabiliriz. Bizim birde sınıf başkanımız vardır ARP dediğimiz mantık sınıf başkanın herkesin nerede oturduğunu yazması, öğrenci ve öğretmenlerin birbirlerini yazılan yerlere göre tanımalarıdır. Dosyaların düzgün ulaşabilmesi için ARP denilen mantıkın olması gerekmektedir. ARP tablolarında makinelerin IP ve MAC adresleri yazılmaktadır modem ve userlar bu tabloya bakarlar, bu sayede a kullanıcısından b kullanıcısına gönderilen bir metnin c kullanıcısının görmesini engellenmiş olur.
arp mantığı ile makineler kendi aralarında kimin hangi makine de olduğunu olduğunu bilerek konuşmaları
Bu sayede kullanıcıların kendi aralarında yaptıkları konuşmalar kendi aralarında kalmakta, diğer kullanıcılar tarafından görülememektedir ancak her şey de olduğu gibi bununda bir açığı vardır: Arp Spoofing
ARP spoofing kelime anlamı olarak ARP dinlemesi/izlemesi olarak geçmektedir. Birde ARP Spoofing’ide kapsıyan MITM saldırısı vardır ki bu da ARP Spoofing ile aynı mantığı taşımaktadır. Sıra geldi ARP spoofing’e. Arp spoofing için modeme, kendimizi “ben a kullanıcısıyım” diye tanıtmamız lazım, aynı şekilde a kullanıcısına da “ben modemim” dememiz lazım. Bu sayede modem ile a kullanıcısı arasındaki tüm trafiğin üzerimizden geçmesine olanak sağlamış olmaktayız.
arp spoofing de ağ trafiği bu şekilde oluyor
Ancak tabii ki de bu saldırıyı anlamanın yoluda vardır. Örnegin İşletim sistemleri ARP spoofing farklı tepkiler verir. Linux, istenmeyen yanıtları görmezden gelir, ancak diğer yandan, önbelleğini güncellemek için diğer makinelerden gelen isteklere verilen yanıtları kullanır. Burada işletim sistemi güvenliği devreye girmektedir. Bunun yanında spoof edildiğini anlayan yazılımlarda vardır, bununla birlikte Windows işletim sisteminde CMD ekranında “arp -a” yazılarak manuel olarakda MAC adresleri karşılaştırılabilmektedir.
Sıra geldi ARP Spoofing işlemine. Bunun için ihtiyacımız olan kali linux işletim sistemimize girmeliyiz. Öncelikle eğer sanal makinede kullanıyorsanız WIFI kartı almalısınız bu sayede havadaki paketleri okuyabilirsiniz. Kali Linux’umuz açtıktan sonra ilk önce update etmeliyiz sonra ise “apt-get install bettercap” aracını kurmalıyız.
aracın indirilmesi
Şimdi ise sıra aracımızı çalıştırmakta. “bettercap -iface wlan0” ile arayüzü ayarlıyoruz, wlan0 olduğunu ise ifconfig yazarak öğrenebilirsiniz. Help yazarak yapılması gereken işlemlere bakmalıyız.
yapılabilecek işlemler
Burada yapmamız gereken şeylerden biri net.probe komutunu aktif hale getirmektir. Bunun için ise “net.probe on” yazmamız yeterli olacaktır. İşlem tamamlandığında “net.show” komutu ile MAC/IP adreslerini görmemiz gerekmekte
uygun mac/ip adreslerinin seçilmesi
Bende 2 cihaz olduğu için 2 tane MAC adresi gözükmekte eğer ağda daha fazla cihaz bulunursa daha fazla mac adresi gözükür. Sıra geldi ‘arp.spoof‘ komutuna bu komutun nasıl çalışacağını bilmiyorsak “help arp.sppof” yazmamız yeterli oluyor.
arp.spoof için yapılacak işlemler
Burayı incelediğimizde fullduplex adında bir komut olduğunu görüyoruz. Bu komut bizi modem ile user arasında tutan komut. Biraz incelersek komudun false olduğunu görebiliriz. Bizim bu komudu true’ya çevirmemiz lazım. Bunun için ise “set arp.spoof.fullduplex true” yazmamız yeterlidir. Bundan sonra bizden hedef belirtmemizi istiyor, yukarıdaki ip adreslerinden birini yazabiliriz. Artık arp spoof’u aktif edebiliriz. Bunun için “arp.spoof on” yazmalıyız. Son olarak “net.snif on” yazarak arp spoofing ya da diğer adıyla “man in the mitle” saldısını başlatmış bulunmaktayız. Buradan sonra paket okuma bilgisine ihtiyacınız vardır. Saldırımız başarıyla tamamlandı. Şimdi en başta söylediğim komut istemine “arp – a” yazalım ve mac adreslerini inceleyelim.
cmd ile arp tablosu inceleme
Bunlardan biri modemin ip/mac adresi iken diğeri ise saldırgan makine Kali Linux’umuza aittir.
[TR] ARP Nedir ve ARP Spoofing Nasıl Yapılır?
Selamlar herkese, ilk yazımda sizlere basit bir şekilde mitm/arp spoofing ve arp protokolünden bahsedeceğim.
Arp’ın türkçesi ‘Adres Çözümleme Protokolüdür’. Adres çözümleme protokolü, adından da anlaşılacağı üzere her cihazın IP/MAC adresi kayıt eden ve kullanıcıların hangi IP/MAC adresine sahip olduğunu belirliyen bir sistemdir. Bu sistemi şu örnek ile anlatabilirim, bir sınıf ortamında öğretmeni modem olarak düşünürsek öğrencilere ise user olarak bakabiliriz. Bizim birde sınıf başkanımız vardır ARP dediğimiz mantık sınıf başkanın herkesin nerede oturduğunu yazması, öğrenci ve öğretmenlerin birbirlerini yazılan yerlere göre tanımalarıdır. Dosyaların düzgün ulaşabilmesi için ARP denilen mantıkın olması gerekmektedir. ARP tablolarında makinelerin IP ve MAC adresleri yazılmaktadır modem ve userlar bu tabloya bakarlar, bu sayede a kullanıcısından b kullanıcısına gönderilen bir metnin c kullanıcısının görmesini engellenmiş olur.
arp mantığı ile makineler kendi aralarında kimin hangi makine de olduğunu olduğunu bilerek konuşmaları
Bu sayede kullanıcıların kendi aralarında yaptıkları konuşmalar kendi aralarında kalmakta, diğer kullanıcılar tarafından görülememektedir ancak her şey de olduğu gibi bununda bir açığı vardır: Arp Spoofing
ARP Spoofing
ARP spoofing kelime anlamı olarak ARP dinlemesi/izlemesi olarak geçmektedir. Birde ARP Spoofing’ide kapsıyan MITM saldırısı vardır ki bu da ARP Spoofing ile aynı mantığı taşımaktadır. Sıra geldi ARP spoofing’e. Arp spoofing için modeme, kendimizi “ben a kullanıcısıyım” diye tanıtmamız lazım, aynı şekilde a kullanıcısına da “ben modemim” dememiz lazım. Bu sayede modem ile a kullanıcısı arasındaki tüm trafiğin üzerimizden geçmesine olanak sağlamış olmaktayız.
arp spoofing de ağ trafiği bu şekilde oluyor
Ancak tabii ki de bu saldırıyı anlamanın yoluda vardır. Örnegin İşletim sistemleri ARP spoofing farklı tepkiler verir. Linux, istenmeyen yanıtları görmezden gelir, ancak diğer yandan, önbelleğini güncellemek için diğer makinelerden gelen isteklere verilen yanıtları kullanır. Burada işletim sistemi güvenliği devreye girmektedir. Bunun yanında spoof edildiğini anlayan yazılımlarda vardır, bununla birlikte Windows işletim sisteminde CMD ekranında “arp -a” yazılarak manuel olarakda MAC adresleri karşılaştırılabilmektedir.
ARP Spoofing Uygulanışı
Sıra geldi ARP Spoofing işlemine. Bunun için ihtiyacımız olan kali linux işletim sistemimize girmeliyiz. Öncelikle eğer sanal makinede kullanıyorsanız WIFI kartı almalısınız bu sayede havadaki paketleri okuyabilirsiniz. Kali Linux’umuz açtıktan sonra ilk önce update etmeliyiz sonra ise “apt-get install bettercap” aracını kurmalıyız.
aracın indirilmesi
Şimdi ise sıra aracımızı çalıştırmakta. “bettercap -iface wlan0” ile arayüzü ayarlıyoruz, wlan0 olduğunu ise ifconfig yazarak öğrenebilirsiniz. Help yazarak yapılması gereken işlemlere bakmalıyız.
yapılabilecek işlemler
Burada yapmamız gereken şeylerden biri net.probe komutunu aktif hale getirmektir. Bunun için ise “net.probe on” yazmamız yeterli olacaktır. İşlem tamamlandığında “net.show” komutu ile MAC/IP adreslerini görmemiz gerekmekte
uygun mac/ip adreslerinin seçilmesi
Bende 2 cihaz olduğu için 2 tane MAC adresi gözükmekte eğer ağda daha fazla cihaz bulunursa daha fazla mac adresi gözükür. Sıra geldi ‘arp.spoof‘ komutuna bu komutun nasıl çalışacağını bilmiyorsak “help arp.sppof” yazmamız yeterli oluyor.
arp.spoof için yapılacak işlemler
Burayı incelediğimizde fullduplex adında bir komut olduğunu görüyoruz. Bu komut bizi modem ile user arasında tutan komut. Biraz incelersek komudun false olduğunu görebiliriz. Bizim bu komudu true’ya çevirmemiz lazım. Bunun için ise “set arp.spoof.fullduplex true” yazmamız yeterlidir. Bundan sonra bizden hedef belirtmemizi istiyor, yukarıdaki ip adreslerinden birini yazabiliriz. Artık arp spoof’u aktif edebiliriz. Bunun için “arp.spoof on” yazmalıyız. Son olarak “net.snif on” yazarak arp spoofing ya da diğer adıyla “man in the mitle” saldısını başlatmış bulunmaktayız. Buradan sonra paket okuma bilgisine ihtiyacınız vardır. Saldırımız başarıyla tamamlandı. Şimdi en başta söylediğim komut istemine “arp – a” yazalım ve mac adreslerini inceleyelim.
cmd ile arp tablosu inceleme
Bunlardan biri modemin ip/mac adresi iken diğeri ise saldırgan makine Kali Linux’umuza aittir.
Moderatör tarafında düzenlendi: