Ortadaki adam Saldırısı kullanarak ARP sahtekarlığı

Arp Spoofing Using Man Middle Attack



Kali Linux ile Man In The Middle Saldırılarını Gerçekleştirme

Man in the Middle saldırıları, ağ yönlendiricilerine en sık yapılan saldırılardan biridir. Çoğunlukla oturum açma kimlik bilgilerini veya kişisel bilgileri almak, Kurbanı gözetlemek veya iletişimleri sabote etmek veya verileri bozmak için kullanılırlar.

Ortadaki saldırı, bir saldırganın mesajları değiştirmek veya sadece okumak için iki taraf arasındaki ileri geri mesaj akışını kestiği saldırıdır.







Bu hızlı kılavuzda, bizimki gibi aynı WiFi ağına bağlı bir cihaza Ortadaki Adam saldırısının nasıl gerçekleştirileceğini ve hangi web sitelerinin sıklıkla ziyaret edildiğini göreceğiz.



Bazı ön koşullar

Kullanacağımız yöntem Kali Linux'u kullanacak, bu yüzden başlamadan önce Kali'ye belli bir derecede aşina olmak yardımcı olacaktır.



Saldırılarımıza başlamak için, aşağıdakiler çok önemli önkoşullardır:





makinemizde kurulu ağ arayüzü

ve Kurbanımızın kullandığı WiFi yönlendiricinin IP'si.



Ağ arabirimi yapılandırmasını görüntüleyin

Kullanmakta olduğunuz ağ arabiriminin adını öğrenmek için terminalde aşağıdaki komutu çalıştırın:

$sudo ifconfig

Aralarından birini seçip bir yere not etmeniz gereken uzun bir ağ arabirimleri listesi görüntülenecektir.

Kullanmakta olduğunuz Yönlendiricinin IP'sine gelince, şunu kullanın:

$ip yolugöstermek

Terminalde ve size ağ yönlendiricinizin IP'si gösterilecektir. Şimdi daha fazla işlem yapmak için kali kök moduna giriş yaptım.

ADIM 1: Mağdurdan IP yapılandırmasını alın

Sırada, Kurbanın Yönlendiricisinin IP'sini almanız gerekiyor. Bu kolaydır ve bunu öğrenmenin birkaç farklı yolu vardır. Örneğin, bir Ağ İzleme Yazılımı Aracı kullanabilir veya belirli bir ağdaki tüm cihazları ve bunların IP'lerini listelemenizi sağlayan bir yönlendirici kullanıcı arabirimi programı indirebilirsiniz.

ADIM 2: Linux'ta paket iletmeyi açın

Bu çok önemlidir, çünkü makineniz paket alışverişi yapmıyorsa, internet bağlantınız kesileceğinden saldırı başarısızlıkla sonuçlanacaktır. Paket iletmeyi etkinleştirerek, yerel makinenizi ağ yönlendiricisi gibi davranacak şekilde gizlersiniz.

Paket iletmeyi açmak için yeni bir terminalde aşağıdaki komutu çalıştırın:

$sistem-içindenet.ipv4.ip_forward=1

ADIM 3: Paketleri arpspoof ile makinenize yönlendirin

Arpspoof, anahtarlı bir LAN'dan seçtiğiniz bir makineye gelen trafiği kamulaştırmanıza izin veren önceden yüklenmiş bir Kali Linux yardımcı programıdır. Bu nedenle Arpspoof, trafiği yeniden yönlendirmenin en doğru yolu olarak hizmet eder ve pratik olarak yerel ağdaki trafiği koklamanıza izin verir.

Kurbandan Yönlendiricinize paketleri ele geçirmeye başlamak için aşağıdaki sözdizimini kullanın:

$arpspoof-ben [Ağ Arayüzü Adı] -T [kurban IP'si] [yönlendirici IP'si]

Bu, yalnızca Kurbandan Yönlendiriciye gelen paketlerin izlenmesini sağlamıştır. Saldırıyı durduracağı için terminali henüz kapatmayın.

ADIM 4: Yönlendiriciden gelen paketleri durdurun

Burada önceki adımla aynı şeyi yapıyorsunuz, sadece tersine çevrilmiş olması dışında. Önceki terminali olduğu gibi açık bırakmak, Router'dan paketleri çıkarmaya başlamak için yeni bir terminal açar. Ağ arabirim adınızı ve yönlendirici IP'nizi kullanarak aşağıdaki komutu yazın:

$arpspoof-ben [Ağ Arayüzü Adı] -T [yönlendirici IP'si] [kurban IP'si]

Muhtemelen bu noktada, önceki adımda kullandığımız komuttaki argümanların konumunu değiştirdiğimizi fark ediyorsunuz.

Şimdiye kadar, Kurbanınız ve Yönlendirici arasındaki bağlantıya sızdınız.

ADIM 5: Hedefin tarayıcı geçmişinden görüntülerin koklanması

Hedefimizin sıklıkla ziyaret etmeyi sevdiği web sitelerini ve orada hangi resimleri gördüklerini görelim. Bunu, driftnet adı verilen özel bir yazılım kullanarak başarabiliriz.

Driftnet, belirli IP'lerden gelen ağ trafiğini izlememize ve kullanımdaki TCP akışlarından gelen görüntüleri ayırt etmemize izin veren bir programdır. Program görüntüleri JPEG, GIF ve diğer görüntü formatlarında görüntüleyebilir.

Hedef makinede hangi görüntülerin görüldüğünü görmek için aşağıdaki komutu kullanın.

$sürüklenme ağı-ben [Ağ Arayüzü Adı]

ADIM 6: Kurban navigasyonundan URL bilgilerinin koklanması

Ayrıca, Kurbanımızın sıklıkla ziyaret ettiği web sitesinin URL'sini de koklayabilirsiniz. Kullanacağımız program, urlsnarf olarak bilinen bir komut satırı aracıdır. Belirlenmiş bir IP'den gelen HTTPs isteğini algılar ve Ortak günlük biçiminde kaydeder. Diğer ağ adli tıp araçlarıyla çevrimdışı işlem sonrası trafik analizi yapmak için harika bir yardımcı program.

URL'leri koklamak için komut terminaline koyacağınız sözdizimi:

$urlsnarf-ben [Ağ arayüzü adı]

Her terminal işlevsel olduğu ve yanlışlıkla birini kapatmadığınız sürece, şimdiye kadar işler sizin için sorunsuz gitmeliydi.

Saldırıyı durdurmak

Elinizde olandan memnun olduğunuzda, her terminali kapatarak saldırıyı durdurabilirsiniz. Hızlıca gitmek için ctrl+C kısayolunu kullanabilirsiniz.

Ve saldırıyı gerçekleştirmek için etkinleştirdiğiniz paket yönlendirmeyi devre dışı bırakmayı unutmayın. Terminalde aşağıdaki komutu yazın:

$sistem-içindenet.ipv4.ip_forward=0

İşleri toparlamak:

MITM saldırısı yoluyla bir sisteme nasıl sızacağımızı ve Kurbanımızın tarayıcı geçmişine nasıl ulaşacağımızı gördük. Burada çalışırken gördüğümüz araçlarla yapabileceğiniz çok şey var, bu yüzden bu koklama ve yanıltma araçlarının her biri için izlenecek yollara göz atmayı unutmayın.

Umarız bu öğreticiyi faydalı bulmuşsunuzdur ve ilk Ortadaki Adam saldırınızı başarıyla gerçekleştirmişsinizdir.