Etik Hackleme - ARP Zehirlenmesi

Adres Çözümleme Protokolü (ARP), IP adreslerini makine MAC adreslerine çözümlemek için kullanılan durum bilgisiz bir protokoldür. Ağ üzerinde iletişim kurması gereken tüm ağ cihazları, diğer makinelerin MAC adreslerini bulmak için sistemdeki ARP sorgularını yayınlar. ARP Zehirlenmesi olarak da bilinirARP Spoofing.

ARP'nin çalışma şekli şöyledir -

  • Bir makinenin diğeriyle iletişim kurması gerektiğinde, ARP tablosuna bakar.

  • MAC adresi tabloda bulunmuyorsa, ARP_request ağ üzerinden yayınlanır.

  • Ağdaki tüm makineler bu IP adresini MAC adresiyle karşılaştıracaktır.

  • Ağdaki makinelerden biri bu adresi tanımlarsa, o zaman ARP_request IP ve MAC adresi ile.

  • Talep eden bilgisayar adres çiftini ARP tablosunda saklayacak ve iletişim gerçekleşecektir.

ARP Sahtekarlığı nedir?

ARP paketleri, saldırganın makinesine veri göndermek için sahte olabilir.

  • ARP sahtekarlığı, anahtarı aşırı yüklemek için çok sayıda sahte ARP isteği ve yanıt paketleri oluşturur.

  • Anahtar, forwarding mode ve sonra ARP table sahte ARP yanıtlarıyla dolduğunda saldırganlar tüm ağ paketlerini koklayabilir.

Saldırganlar, bir hedef bilgisayarın ARP önbelleğini sahte girişlerle doldurur. poisoning. ARP zehirlenmesi, ağı zehirlemek için Ortadaki Adam erişimini kullanır.

MITM nedir?

Man-in-the-Middle saldırısı (kısaltılmış MITM, MitM, MIM, MiM, MITMA), düşmanın kurbanlar arasında bir bağlantı oluşturarak kullanıcıyı taklit ettiği ve aralarında mesajlar gönderdiği aktif bir saldırı anlamına gelir. Bu durumda mağdurlar birbirleriyle iletişim kurduklarını sanırlar ancak gerçekte iletişimi kötü niyetli aktör kontrol eder.

İki taraf arasındaki iletişim trafiğini kontrol etmek ve izlemek için üçüncü bir kişi var. Gibi bazı protokollerSSL bu tür saldırıları önlemeye hizmet eder.

ARP Zehirlenmesi - Egzersiz

Bu alıştırmada kullandık BetterCAP kurmuş olduğumuz VMware iş istasyonunu kullanarak LAN ortamında ARP zehirlenmesi gerçekleştirmek Kali Linux ve Ettercap LAN'daki yerel trafiği koklamak için bir araç.

Bu alıştırma için aşağıdaki araçlara ihtiyacınız olacak -

  • VMware İş İstasyonu
  • Kali Linux veya Linux İşletim sistemi
  • Ettercap Aracı
  • lan bağlantısı

Note- Bu saldırı kablolu ve kablosuz ağlarda mümkündür. Bu saldırıyı yerel LAN'da gerçekleştirebilirsiniz.

Step 1 - VMware iş istasyonunu kurun ve Kali Linux işletim sistemini kurun.

Step 2 - Kullanıcı adı geçişi “root, toor” kullanarak Kali Linux'a giriş yapın.

Step 3 - Yerel LAN'a bağlı olduğunuzdan emin olun ve komutu yazarak IP adresini kontrol edin ifconfig terminalde.

Step 4 - Terminali açın ve Ettercap'in grafik versiyonunu başlatmak için "Ettercap –G" yazın.

Step 5- Şimdi menü çubuğundaki "kokla" sekmesini tıklayın ve "birleşik koklama" yı seçin ve arayüzü seçmek için Tamam'ı tıklayın. Ethernet bağlantısı anlamına gelen "eth0" kullanacağız.

Step 6- Şimdi menü çubuğundaki "ana bilgisayarlar" sekmesini ve "ana bilgisayarları tara" yı tıklayın. Canlı ana bilgisayarlar için tüm ağı taramaya başlayacaktır.

Step 7- Ardından, ağda bulunan ana bilgisayarların sayısını görmek için "ana bilgisayarlar" sekmesine tıklayın ve "ana bilgisayar listesi" ni seçin. Bu liste aynı zamanda varsayılan ağ geçidi adresini de içerir. Hedefleri seçerken dikkatli olmalıyız.

Step 8- Şimdi hedefleri seçmeliyiz. MITM'de hedefimiz ana makinedir ve rota trafiği iletmek için yönlendirici adresi olacaktır. Bir MITM saldırısında saldırgan ağa müdahale eder ve paketleri koklar. Bu nedenle, kurbanı "hedef 1" ve yönlendirici adresini "hedef 2" olarak ekleyeceğiz.

VMware ortamında, varsayılan ağ geçidi her zaman "2" ile bitecektir çünkü fiziksel makineye "1" atanmıştır.

Step 9- Bu senaryoda hedefimiz “192.168.121.129” ve yönlendirici “192.168.121.2” dir. Yani hedef 1'i şu şekilde ekleyeceğiz:victim IP ve hedef 2 router IP.

Step 10- Şimdi "MITM" üzerine tıklayın ve "ARP zehirlenmesi" üzerine tıklayın. Daha sonra, "Uzak bağlantıları kokla" seçeneğini işaretleyin ve Tamam'ı tıklayın.

Step 11- "Başlat" ı tıklayın ve "koklamayı başlat" ı seçin. Bu, ağdaki ARP zehirlenmesini başlatacak, bu da ağ kartımızı "karışık modda" etkinleştirdiğimiz ve artık yerel trafiğin koklanabileceği anlamına geliyor.

Note - Ettercap ile yalnızca HTTP koklamaya izin verdik, bu nedenle HTTPS paketlerinin bu işlemle koklanmasını beklemeyin.

Step 12- Şimdi sonuçları görme zamanı; kurbanımız bazı web sitelerine giriş yapmışsa. Sonuçları Ettercap araç çubuğunda görebilirsiniz.

Koklama böyle çalışır. Sadece ARP zehirlenmesini etkinleştirerek HTTP kimlik bilgilerini almanın ne kadar kolay olduğunu anlamış olmalısınız.

ARP Zehirlenmesi, şirket ortamlarında büyük kayıplara neden olma potansiyeline sahiptir. Bu, ağları korumak için etik bilgisayar korsanlarının görevlendirildiği yerdir.

ARP zehirlenmesi gibi, bir ağda önemli kayıplara neden olabilecek MAC saldırısı, MAC sahtekarlığı, DNS zehirlenmesi, ICMP zehirlenmesi gibi başka saldırılar da vardır.

Bir sonraki bölümde, olarak bilinen başka bir saldırı türünü tartışacağız. DNS poisoning.