ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri



Benzer belgeler
Elbistan Meslek Yüksek Okulu Güz Yarıyılı

LINK LAYER PROTOCOL YUNUS EMRE BAYAZIT

Alt Ağ Maskesi (Subnet Mask)

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Adres Çözümleme Protokolü Zehirlenmesi (Address Resolution Protocol-ARP) Ağın Korunma Yöntemleri

Adres Çözümleme Protokolü Zehirlenmesi (Address Resolution Protocol-ARP) Ağın Korunma Yöntemleri

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

HAFTA-2 ARP(Address Resolution Protocol- Adres Çözümleme Protokolü)

Bölüm 10: ADRES ÇÖZÜMLEME. ADRES ÇÖZÜMLEME PROTOKOLÜ. IP DATAGRAMLARI.

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Internet in Kısa Tarihçesi

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Temel Bilgi Teknolojileri I

IPV6'DA MULTICAST KRİTİĞİ

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

TEMEL NETWORK CİHAZLARI

Ağ Temelleri Semineri. erbil KARAMAN

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Serdar SEVİL. TCP/IP Protokolü

Yeni Nesil Ağ Güvenliği

BİLGİSAYAR AĞLARI VE İLETİŞİM

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

BM 402 Bilgisayar Ağları (Computer Networks)

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

OSI REFERANS MODELI-II

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

IPv6'da Multicast Haberleşmenin Kritiği

Bilgisayar Ağı Nedir?

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Bilgisayar Programalamaya Giriş

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

MCR02-AE Ethernet Temassız Kart Okuyucu

Ağ Topolojisi ve Ağ Yazılımları

Öğr. Gör. Serkan AKSU

KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI. Wireshark ile Ağ Paket Analizi

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

İÇİNDEKİLER Ön söz... İçindekiler...

IPv6 da Multicast Haberleşmenin Kritiği

Virtual Router Redundancy Protocol (VRRP)

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ (NETWORK)

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

IP ve MAC Adresleri. IP Adresleme. IP Adresleme. IP Terminolojisi. IPv4. IP Adresleme Standartları

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Asıl başlık stili için tıklatın

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

BİLGİSAYAR AĞLARI VE İLETİŞİM

Bilgisayar Programcılığı


Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

ACR-Net 100 Kullanım Kılavuzu

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

İSİM ÇÖZÜMLEME STRATEJİSİ

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Telkolink Kurumsal Bilgi Teknolojileri

INTERNET NEDİR? Internet, birçok bilgisayar sisteminin birbirine bağlı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Lab7-Dinamik Yönlendirme ve RIP

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

Internet Kontrol Protokolleri

IP Protokolü. IP adreslerinin yapısını öğrenmek. IPv4 ve IPv6 arasındaki farkları sıralamak.

Yönlendiriciler ve Yönlendirme Temelleri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bilgisayar Programcılığı

Transkript:

Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Well-rounded hackers can lie both to people and to machines. Sosyal Mühendislik TCP/IP Protokolü ARP Cache Poisoning 1

Güvenlik deyince akla önce güvenlik duvarı (Firewall) gelir. Ancak güvenlik duvarı ile sadece internetten gelen saldırılara karşı önlem alınabildiği unutulmamalı. Gelişmiş güvenlik duvarı yazılımları sayesinde internet üzerinden güvenlik duvarını aşmak çok güçleşti, bu nedenle korsanlar (Hacker) yöntem değiştirerek saldırılarını doğrudan yerel alan ağından (Local Area Network) yani içeriden yapmaya başladı. Yerel alan ağına girmek için korsanlar doğrudan anahtara (Switch) bir ağ kablosu ile kendini bağlıyor ya da kurumun kablosuz ağını (Wi-Fi) kullanıyorlar. **Bu tür saldırılarda tek güvenlik önlemi ise anahtarlarda alınabiliyor. Yerel alan ağından yapılabilecek saldırılara örnek olarak en sık kullanılanlardan birisi olan ARP Zehirlenmesi verilebilir. Fiziksel katmanda Ethernet arayüzü kullanılıyorsa, IP adresten fiziksel adrese dönüşüm işinin yapılması gerekir. Bunun için sistemlerde adres çözümleme protokolü olan ARP(Address Resolution Protocol ) ve ARP tabloları kullanılır. 1

ARP NEDİR? Adres Çözümleme Protokolü İstek ve Cevap IP ve MAC eşlemesi Doğrulama yok 1. Host A, IP-B / MAC-B eşlemesinin kendi ARP önbelleğinde olup olmadığını kontrol eder. 2. Host A, ARP isteği gönderir. «IP-B ile ilişkili MAC adresi nedir?» 3. Host B, ARP cevabı gönderir. «Benim MAC adresim MAC-B ve IP adresim IP-B dir.» 4. Host A, ARP ön belleğini günceller ve pakerleri, IP-B ye MAC-B yi kullanarak gönderir. 2

ARP (Address Resolution Protocol )Paket Formatı Gerekli durumlardaki mesajlaşmalarda kolaylık sağlaması için bir ARP mesaj yapısı oluşturulmuştur. Bu mesaj yapısı herhangi bir protokol için fiziksel/donanım adres çözümlemesi amaçlasa da genelde IP ağlarında Ethernet adresine ulaşmak için kullanılır. Donanım Adres Tipi: Her bir veri hattı katman protokolüne bu alanda kullanması için verilen numara. Örneğin Ethernet 1. Protokol Adres Tipi: Her bir protokole bu alanda kullanılması için verilen numara. Örneğin, IP 0x0800. Donanım Adres Uzunluğu:Donanım adresinin byte cinsinden uzunluğunu gösterir. Ethernet adresi 6 byte uzunluğundadır. Protokol Adres Uzunluğu: Logical Adresin byte cinsinden uzunluğu. IPv4 adresi 4 byte uzunluğundadır. Operasyon: Gönderici belirli operasyonları sergiler: istek için 1, cevap için 2, RARP isteği için 3 ve RARP cevap için 4. Gönderen Donanım Adresi: Donanım adres gönderici. Gönderen Protokol Adresi: Göndericinin protokol adresidir 1

ARP Zehirlemesi Nasıl Yapılır? ARP zehirlemesi, temel olarak bilgisayarların ARP önbelleğinin değiştirilmesi ile ağda dolanan verilerin ele geçirilmesidir. Veri alışverişi iki host arasında yapılacakken zehirlenmiş bir ağda, veri kaynaktan çıktıktan sonra dinleyiciye uğrar daha sonra hedefe yönlendirilir. Bu işlem üç aşamada gerçekleştirilir. Bu işlemlerin sonucunda da ağ trafiği aşağıdaki resimde olduğu gibi manipüle edilmiş hale gelir. 1

SWITCH İN ANA İŞLEVİ YÖNELNDİRME! Bir switch işlediği tüm paketlerin içerisindeki kaynak MAC adresini alarak yönlendirme tablosunu oluşturur. Yönlendirme tablosunda yoksa Tüm portlar (Broadcast) Yönlendirme tablosunda varsa İlgili port 3

NORMAL TRAFİK ZEHİRLENMEMİŞ! İki host arasında güvenli veri alışverişi Trafik izlenemez Switch yönlendirme tablosunda Port-MAC eşleşmesi ARP istek paketleri ağdaki tüm hostlara iletilir. Sniffer sadece yayın yapılan ARP isteklerini dinler. 4

ARP ZEHİRLEME İŞLEMİ MANİPÜLASYON! ARP ön belleği manipülasyon edilerek trafiğin seyri değiştirilir. Doğrulama gerekmediğinden dolayı, ARP ön belleğini değiştirmek için cevap paketi yeterlidir. Ortadaki adam iş başında. 5

ZEHİRLENMİŞ AĞ SNIFFING! *İki host arasındaki trafik yeniden yönlendirilmiş durumdadır. *Dinleyicinin paketleri yeniden yönlendirilir *Zehirleme işlemi belirli aralıklarla tekrar edilir 6

GÖZ ÖNÜNE ALINMASI GEREKENLER VE SINIRLAMALAR 1. ARP zehirleme yöntemi sadece kendi ağında çalışır. 2. Dinleyici, gelen paketleri doğru adreslerine yeniden yönlendirmelidir. 3. Zehirleme işleminden önce ilgili hostların IP ve MAC eşleşmeleri bilinmelidir. 4. APR esnasında ağın performansında düşüş yaşanır. 5. ARP zehirlemsi ile ARP ön belleği üzerinde sadece güncelleme yapılabilir. 7

NORMAL WAN TRAFİK WiIDE AREA NETWORK! Host ve router arasında Switch, router ı ayrı bir host olarak kabul eder Ağ a tek bir giriş ve çıkış bulunuyor 8

ZEHİRLENMİŞ WAN TRAFİĞİ WiIDE AREA NETWORK! Harici ağ daki host zehirlenemez. Host ve router arasındaki tüm trafik dinlenebilir. Performans problemleri meydana gelir. Yerel ağ da birden fazla giriş/çıkış noktası olabilir. Dinleyici Host A dan gelen paketi hangi router a göndereceğini bilmez. 9

ÇOK YOLLU AĞLAR ZEHİRLENMEMİŞ! Bir host + iki router Router B -> İnternet Router A -> Corporate WAN Sniffer sadece broadcast edilen paketlere ulaşabilir 10

ÇOK YOLLU AĞLAR Zehirlenenler Host-A ve Router-A 1. DURUM! Erişilebilinen Trafik Host-A Router-A Host-A Corporate WAN Host-A İnternet 11

ÇOK YOLLU AĞLAR 2. DURUM! Zehirlenenler Host-A ve Router-A Router-A ve Router-B Erişilebilinen Trafik Host-A Router A Host-A Corporate WAN Host-A İnternet İnternet Corporate WAN Router-B Corporate WAN Router-A Router-B 12

ÇOK YOLLU AĞLAR 3. DURUM! Zehirlenenler Host-A ve Router-A Router-A ve Router-B Host-A ve Router-B Erişilebilinen Trafik Host-A Router A Host-A Corporate WAN Host-A İnternet İnternet Corporate WAN Router-B Corporate WAN Router-A Router-B 13

ARP ZEHİRLENMESİNDEN KORUNMA YOLLARI KORUNMA YÖNTEMLERİ NELER? Statik IP ve statik ARP ön belleği Farklı VLAN tanımlanması Layer 2 & 3 switch kullanımı Çeşitli uygulamalar Verileri şifrelemek 14

ARP ZEHİRLENMESİNDEN KORUNMA YOLLARI KORUNMA YÖNTEMLERİ NELER? Bazı kurumlar yerel alan ağına sızıntıları önlemek için kurumun içine ziyaretçilerin hiç birinin cep telefonu ya da dizüstü bilgisayar sokmalarına izin vermiyor. yabancı bir bilgisayar ağa bağlansa bile, bilgisayar anahtar tarafından kontrol edilerek ağa kabul edilmiyor ve sistem yöneticisine derhal bildiriliyor. Çok bilinen saldırı yöntemlerinin dışında bazı anahtarlar ve kablosuz vericiler üzerinde istemcilerin birbiriyle haberleşmesi de önlenebiliyor. Bazı yazılımlar ile yerel alan ağına yönelik bu tür saldırılar denendiğinde, bu saldırıyı yapan istemci karantinaya alınabiliyor. Yeni saldırılara karşı her güncelleme çıktığında ağ yöneticisi bilgilendirilerek, istediği anda internet üzerinden güncellemeyi indirerek anahtara yüklemesi sağlanabiliyor 14

TEŞEKKÜRLER.? makinacity@gmail.com erdil.aysenur@gmail.com