ARP Poisoning

Yayınlayan
Adem Kanat
Yayınlanma tarihi
26-02-2022
Okuma süresi
10 DK

ARP Poisoning

 

ARP (Address Resolution Protocol): Adres çözümleme protokolü olarak ip adresi bilinen hedefin fiziksel adresini (MAC adresini) bulmaya yarayan bir protokoldür.

Bu protokolün kullanılma amacı ise, aynı ağ üzerinde paketler fiziksel adreslerine göre yönlendirilir.

Bir ağa bağlandığımız zaman ağda haberleşme sağlanırken sürekli olarak ARP istekleri yapılır. Geri dönen cevaplar ise ARP tablosunda saklanır. Bilgisayarımızın ARP tablosunu terminal üzerinde ARP komutu ile görebiliriz.

 Arp Poisoning

Bir ağa bağlandığımız zaman bilgisayarımıza sürekli olarak ARP paketleri gönderilir. Bunun nedeni ağ üzerinde ki gateway dahil olmak üzere ağ üzerindeki bilgisayarlar sürekli olarak paket göndermektedir. Gönderilen paketlerin MAC adresi ile bizim MAC adresimiz eşleşiyor mu diye kontrol edilmektedir. Örnek olarak Netdiscover aracı ile bizimle aynı ağdaki cihazları tespit belirlenen ip aralığına ARP request paketleri gönderir. Sırasıyla bu ip adresi kime ait anlamındadır. Karşı taraftan ARP Reply paketi gelir ise bu paketin içerisinde MAC adresi bulunur.

Bu paketleri Wireshark aracıyla dinlemeye alabiliriz.

Arp Poisoning

Gönderilen paketin içeriğine bakıldığı zaman MAC adresi bilinmediği için broadcast yayın yapıldığı gözükmektedir . Bu istek tarama aralığında bulunan tüm adreslere iletilmektedir.

Arp Poisoning

İstek yapılan adreste eğer bir cihaz varsa cihaz MAC adresini isteğin geldiği adrese gönderir. Bu sayede adresin MAC adresi ARP tablosuna eklenir. Bir sonraki istekte ağa broadcast yollamadan iletişim sağlanabilmektedir.

Arp Poisoning

MAC adresleri insanların kimlik numaraları gibi tekil olarak belirlenir. Bağlandığımız bir ağda ise diğer bağlanan cihazların MAC adreslerini kolay bir şekilde öğrenebiliriz. Bizler internete ilk bağlandığımızda bizi yönlendirecek ağ cihazına sürekli olarak paketler göndeririz. Bu gönderdiğimiz paketler aynı ağda olduğumuzdan dolayı MAC adresine göre yönlendirilmektedir.

ARP poisoning saldırısının amacı ise ağda MAC adresine göre giden paketi, aynı MAC adresini taklit ederek paketi ele geçirme işlemi yapılmasına dayanır. Bu sayede  yönlendiriciye gitmesi gereken paket saldırgan kişinin eline geçer. ARP zehirlenmesinin olmadığı bir anda kullanıcı ARP tablosuna baktığı zaman MAC adreslerinin tekil olduğunu görecektir.

Arp Poisoning

ARP tablosunun zehirlenmesi işlemine başlamadan önce gelen paketleri yönlendirmek amacıyla ip yönlendirmeyi aktif etmemiz gerekmektedir.  IP yönlendirmenin aktif olması için ip_forward ‘ın değerinin 1 yani aktif olması gerekmektedir. Kullandığımız komut ile dosyanın içerisinde 1 değeri atmış oluruz.

     echo 1 > /proc/sys/net/ipv4/ip_forward

Saldırgan ip adresi : 192.168.140.128

Hedef ip adresi : 192.168.140.129

Saldırımızı gerçekleştirirken ARPSpoof aracını kullanacağız. Aracın manuel notunda kullanımı gösterilmektedir.

Arp Poisoning

Kullanacağımız parametreler

-i = Arayüz belirlemek için kullanılacaktır. (ip adresimizi öğrenirken hangi arayüzün ip adresine sahip olduğu gözükmektedir.)

-t = Hedef adres belirlemek için kullanılacaktır.

Hedef sistemin ARP tablosunu zehirleyerek işlemlere başlayabiliriz. Hedefimize sürekli olarak ARP reply paketleri yollamaktır.

arpspoof -i eth0 -t 192.168.140.129   192.168.29.128

Şimdi ise sürekli olarak ARP Reply paketleri yollanarak araya girme işlemi yapılacaktır.

arpspoof -i eth0 -t 192.168.140.128   192.168.29.129

ARP poisoning saldırılarında ki hedef aslında gateway in MAC adresini zehirleyerek, giden gelen paketleri ele geçirmek diyebiliriz. Saldırıya uğrayan kullanıcının ARP tablosuna baktığımızda tabloda ki MAC adreslerinin aynı olduğunu görüyoruz. Saldırımız başarıyla gerçekleşmiştir.

Arp Poisoning

Fark edildiği gibi bu saldırı gerçekleştiği anda ARP tablomuzda aynı MAC adreslerinin olduğu gözüküyor. Yazının en başında dediğimiz gibi her MAC adresinden yalnızca bir tane olabilmektedir. Bu durumda saldırıyı tespit edebiliriz.

Adem Kanat   05.05.2019

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)