Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.



Benzer belgeler
Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Kamuda Çalışanların Sosyal

XSS Exploitation via CHEF

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

FOUR FAITH ROUTER LAR İÇİN BACKUP WAN KILAVUZU

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

e-imzatr Kurulum Klavuzu

OSI REFERANS MODELI-II

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

FOUR FAITH ROUTER LAR İLE İNTERNET ERİŞİM KILAVUZU

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Free Cooling (Tibbo Ethernet Modüllü)

Asıl başlık stili için tıklatın

Alt Ağ Maskesi (Subnet Mask)

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

Man In The Middle Attack Ve ARP Poisoning

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

5. Bu alt butonlardan Kanal ve SSID isimli butona tıklayınız. B. AP-300 AYARLARI Bu bölümde 2 AP-300 ün Kanal ve SSID bölümü ile kablosuz ayarları LAN

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

NEUTRON DDNS KURULUMU

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Useroam Kurulum Rehberi

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

AIRTIES MESH NETWORK KURULUMU:

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları

Mac OS İşletim Sisteminde MetaTrader4 Kurulumu

Ağ Projektörü Çalıştırma Kılavuzu

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Öğr. Gör. Serkan AKSU

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Internet in Kısa Tarihçesi

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Xpeech VoIP Gateway Konfigurasyon Ayarları

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Useroam Kurulum Rehberi

Ön Koşullar : Temel Network

P-TECH RF MODEM MODBUS SERİ HABERLEŞME KILAVUZU

Xpeech VoIP Gateway Konfigurasyon Ayarları

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

RPMNET WOLVOX REPORTER

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

FortiMail Gateway Modunda Kurulum. v4.00-build /08

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle.

1 USCPluS+ Yapılandırma Kılavuzu (SERVİS)

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Kullanım Kılavuzu. G.M.K Bulvarı 87/17 Maltepe ANKARA Tel: Fax:

Firewall Log Server. Kurulum Kılavuzu

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Telkolink Kurumsal Bilgi Teknolojileri

Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

DOD / DEPARMENT OF DEFENCE

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

WAMP SERVER KURULUMU

ENDPOINT PROTECTION. 1- Öncelikle kurmak istediğiniz bilgisayarın içinde herhangi bir antivirüs programı olmaması gerekmektedir.

WiresHark ile Facebook Hack ve Güvenlik Yöntemi

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

D Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

SAFE LOG. ertugrul.akbas ANET YAZILIM

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

PACKET TRACER ARAYÜZÜ VE KULLANIMI

INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU.

Armitage Nedir? Kullanım Öncesi

IP Adres Subnet Mask Default Gateway ??

HAFTA-2 ARP(Address Resolution Protocol- Adres Çözümleme Protokolü)

Useroam Kurulum Rehberi

Virtual Router Redundancy Protocol (VRRP)

Transkript:

Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla yaptığı saldırı tipidir.bu tür bir saldırıyı yapmak için temel düzeyde Layer 2 (Physical Layer) ve Layer 3 bilgisi yeterlidir. Layer 2, Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Layer 3, Network Katmanı, işte bu katman ip lerden oluşur, ip blokları ile tanımlanmış ağlar arasındaki veri iletişimi bu katmanda sağlanır. Layer 2 de çalışan switch mantığı; Switch herhangi bir porttan gelen bir ağ paketini alır. Aldığı paketin mac adresi anahtarın mac adres tablosu nda yoksa bunu mac adres tablosuna ekler. Aldığı paketin hedef mac adresini kendi mac adres tablosunda arar, eğer kendi mac adres tablosunda var ise bu paketi ilgili porttan gönderir. Eğer yoksa hiç bir şey yapmaz. (Drop edilir.)

Not: Mac adres tablosu, mac adreslerini anahtarın portları ile ilişkilendirildiği tablodur. Bu tablo ile hangi mac adresine anahtarın hangi fiziksel hangi portundan ulaşılabildiğine bakılabilir. Bazen arp tablosu ile karıştırılabilir, arp tablosu mac adreslerinin ipler ile ilişkilendirildiği tablodur. Mac Adres Tablosu 00:00:00:00:AA:AA FastEthernet 0/0 00:00:00:00:BB:BB FastEthernet 0/0 00:00:00:00:CC:CC FastEthernet 0/1 Arp Tablosu 00:00:00:00:AA:AA 192.168.1.1 00:00:00:00:BB:BB 192.168.1.2 00:00:00:00:CC:CC 192.168.1.3 Peki örneğin 192.168.1.3 ip li bilgisayar, 192.168.1.2 ip li bir bilgisayar ile iletişimi geçmek isterse ne yapar? Layer 2 de bilgisayarlar birbirleri ile iletişime geçmek için mac adreslerini kullanırlar, IP ler ise Layer 3 te işimize yarar. Yani aynı ağdaki 2 bilgisayar iletişime geçmek için birbirlerinin mac adreslerini bilmek zorundadırlar. Sorunun cevabına gelince; 192.168.1.3 ipli bilgisayar kendi arp tablosuna bakar, 192.168.1.2 ipli bilgisayar arp tablosunda varsa arp time out süresi içinde zaten bu bilgisayar ile bir iletişime geçilmiş demektir. Eğer yok ise bu bilgisayar ile henüz bir görüşme sağlanmamış demektir yani bağlantı için ilk adıma geçilir. Bu da arp request broadcast paketini göndermekle başlar. Arp request paketi ağdaki tüm bilgisayarlara iletilir ve sorar 192.168.1.2 kim? 192.168.1.2, bu arp sorusuna benim diye cevap verir ve bu cevabın içinde de kendi mac adresi vardır. 192.168.1.2 den gelen cevabı alan 192.168.1.3 ipli bilgisayar

artık 192.168.1.2 ipli bilgisayarın mac adresini biliyor, yani onunla iletişime geçmek için yeterli bilgisi var. Göndermek istediği paketin kaynak mac adresine kendi mac adresini, hedef mac adresinin yerine ise 192.168.1.2 ipli bilgisayarın mac adresini ekleyerek paketi gönderir. Tam bu noktada eğer biz 192.168.1.3 ü yanıltır ve 192.168.1.2 nin mac adresi o değil bu diyerek kendi mac adresimizi yazarsak ne olur? Paket bize gönderilir. Peki, aynı paketi alıp 192.168.1.2 ye biz göndersek ve yanıt bize gelse bizde aldığımız cevabı tekrar 192.168.1.3 e gönderirsek ne olur? 192.168.1.3 ün 192.168.1.2 e gönderdiği tüm verileri kendi üzerimize almış oluruz ve eğer 192.168.1.2 bu ağda internete çıkmak için kullanılan modem, router, proxy veya benzeri bir cihaz ise 192.168.1.3 ün bütün internet faaliyetleri bizim kontrolümüz dahilinde gerçekleşir. Subterfuge ile MITM ın nasıl yapıldığını görelim > SETUP (Kurulum) Kali makinasında Subterfuge un en son sürümünü indiriyoruz; $ wget https://subterfuge.googlecode.com/files/subterfuge_1.0-1_all.d eb Komutu yazarak yükleme işlemi yapıyoruz; $ dpkg -i subterfuge_1.0-1_all.deb Subterfuge a bağlı olan şeyler var ise onları da update ediyoruz. $ apt-get update && apt-get -f install Subterfuge u çalıştırıyoruz. $ subterfuge

Sonra tarayıcımızdan 127.0.0.1 e giderek Subterfuge arayüzüne ulaşıyoruz. Arayüzde Settings kısmına tıklıyoruz ve ekrandaki ayarlamaları yapıyoruz. Sonrasında MITM Vectors istediğimiz adresini yazıyoruz. sekmesine tıklayarak zehirlemek IP

Sonra Modules sekmesine tıklayarak Network View e tıklıyoruz ve Apply tuşuna basıyoruz. IP adresi 192.168.4.67 olan kurban (victim) Linux makinayı görüyoruz. Burada Scan tuşu ile açık olan portları görebiliriz. Kontrol etmek istediğimiz saldırı türünüde istersek Controls kısmındaki simgelerden(http Injection,DoS Attack vs.) gerçekleştirebiliriz.kurban bilgisayardaki kişi eğer login olarak herhangi bir yere giriş yapıyor ise o bilgiler bizim elimize ulaşmış oluyor.

Siteye yaptığı girişin session bilgileri de elimize ulaşıyor. Mesela kurban bir siteye giriş yapsın. Ve bu bilgiler, log in tuşuna bastıktan sonra bizim Subterfuge ekranımıza düşmüş oluyor. Bu şekilde router ve kurban bilgisayar arasında MITM saldısını gerçekletirmiş oluyoruz.