Bilgisayarlar ağları kullanarak iletişim kurar. Bu ağlar bir yerel alan ağı LAN'ında olabilir veya internete açık olabilir. Ağ Koklayıcılar, bir ağ üzerinden iletilen düşük seviyeli paket verilerini yakalayan programlardır. Bir saldırgan, kullanıcı kimlikleri ve parolalar gibi değerli bilgileri keşfetmek için bu bilgileri analiz edebilir.
Bu makalede, ağları koklamak için kullanılan yaygın ağ koklama tekniklerini ve araçlarını size tanıtacağız. Ayrıca, bir ağ üzerinden iletilen hassas bilgileri korumak için uygulayabileceğiniz karşı önlemlere de bakacağız.
Bu eğiticide anlatılan konular
- Ağ koklama nedir?
- Aktif ve pasif koklama
- Bilgisayar Korsanlığı Etkinliği: Sniff Ağı
- Medya Erişim Kontrolü (MAC) Seli Nedir?
Ağ koklama nedir?
Bilgisayarlar, IP adreslerini kullanarak bir ağ üzerinde mesaj yayınlayarak iletişim kurar. Bir ağ üzerinden bir mesaj gönderildikten sonra, eşleşen IP adresine sahip alıcı bilgisayar, MAC adresiyle yanıt verir.
Ağ koklama, bir ağ üzerinden gönderilen veri paketlerini yakalama işlemidir. Bu, özel yazılım programı veya donanım ekipmanı ile yapılabilir. Koklamak için kullanılabilir;
- Giriş kimlik bilgileri gibi hassas verileri yakalayın
- Sohbet mesajlarına kulak misafiri ol
- Yakalama dosyaları bir ağ üzerinden iletildi
Aşağıdakiler, koklamaya karşı savunmasız olan protokollerdir.
- Telnet
- Rlogin
- HTTP
- SMTP
- NNTP
- POP
- FTP
- IMAP
Giriş bilgileri düz metin olarak gönderilirse yukarıdaki protokoller savunmasızdır.
Pasif ve Aktif Koklama
Pasif ve aktif koklamaya bakmadan önce, bilgisayarları ağa bağlamak için kullanılan iki ana cihaza bakalım; hub'lar ve anahtarlar.
Bir hub, yayını gönderen dışındaki tüm çıkış bağlantı noktalarına yayın mesajları göndererek çalışır . IP adresi eşleşirse alıcı bilgisayar yayın mesajına yanıt verir. Bu, bir hub kullanırken, bir ağdaki tüm bilgisayarların yayın mesajını görebileceği anlamına gelir. OSI Modelinin fiziksel katmanında (katman 1) çalışır.
Aşağıdaki şema, hub'ın nasıl çalıştığını göstermektedir.
Bir anahtar farklı çalışır; IP / MAC adreslerini üzerindeki fiziksel bağlantı noktalarına eşler . Yayın mesajları, alıcı bilgisayarın IP / MAC adresi yapılandırmalarıyla eşleşen fiziksel bağlantı noktalarına gönderilir. Bu, yayın mesajlarının yalnızca alıcı bilgisayar tarafından görüldüğü anlamına gelir. Anahtarlar veri bağlantı katmanında (katman 2) ve ağ katmanında (katman 3) çalışır.
Aşağıdaki şema, anahtarın nasıl çalıştığını göstermektedir.
Pasif koklama, hub kullanan bir ağ üzerinden iletilen paketleri yakalar . Pasif koklama denir çünkü tespit edilmesi zordur. Hub, ağdaki tüm bilgisayarlara yayın mesajları gönderdiği için gerçekleştirmesi de kolaydır.
Aktif koklama, anahtar kullanan bir ağ üzerinden iletilen paketlerin yakalanmasıdır . Anahtar bağlantılı ağları koklamak için kullanılan iki ana yöntem vardır: ARP Zehirlenmesi ve MAC taşması.
Hacking Activity: Ağ trafiğini koklama
Bu pratik senaryoda, HTTP protokolü üzerinden iletilirken veri paketlerini koklamak için Wireshark'ı kullanacağız . Bu örnek için, Wireshark kullanarak ağı koklayacağız, ardından güvenli iletişim kullanmayan bir web uygulamasına giriş yapacağız. Http://www.techpanda.org/ adresindeki bir web uygulamasına giriş yapacağız.
Giriş adresi: Bu e-posta adresi istenmeyen postalardan korunmaktadır. Görüntülemek için JavaScript'in etkin olması gerekir. ve şifre Password2010'dur .
Not: Web uygulamasına yalnızca tanıtım amacıyla giriş yapacağız. Bu teknik aynı zamanda sizin koklamak için kullandığınız bilgisayarla aynı ağda bulunan diğer bilgisayarlardan gelen veri paketlerini de koklayabilir. Koklama sadece techpanda.org ile sınırlı değil, aynı zamanda tüm HTTP ve diğer protokol veri paketlerini de kokluyor.
Wireshark kullanarak ağı koklama
Aşağıdaki resim size bu alıştırmayı kafa karışıklığı olmadan tamamlamak için uygulayacağınız adımları göstermektedir.
Wireshark'ı bu bağlantıdan indirin http://www.wireshark.org/download.html
- Wireshark'ı açın
- Aşağıdaki ekranı alacaksınız
- Koklamak istediğiniz ağ arayüzünü seçin. Bu gösteri için bir kablosuz ağ bağlantısı kullanıyoruz. Yerel alan ağındaysanız, yerel alan ağı arayüzünü seçmelisiniz.
- Yukarıda gösterildiği gibi başlat düğmesine tıklayın
- Web tarayıcınızı açın ve http://www.techpanda.org/ yazın.
- Giriş e-postası: Bu e-posta adresi istenmeyen postalardan korunmaktadır. Görüntülemek için JavaScript'in etkin olması gerekir. ve şifre Password2010
- Gönder düğmesine tıklayın
- Başarılı bir oturum açma size aşağıdaki panoyu vermelidir
- Wireshark'a geri dönün ve canlı çekimi durdurun
- HTTP protokol sonuçlarını yalnızca filtre metin kutusunu kullanarak filtrele
- Bilgi sütununu bulun ve POST HTTP fiili girişlerini arayın ve tıklayın.
- Günlük girişlerinin hemen altında, yakalanan verilerin özetini içeren bir panel vardır. Satır tabanlı metin verileri yazan özete bakın: application / x-www-form-urlencoded
- Sunucuya HTTP protokolü aracılığıyla gönderilen tüm POST değişkenlerinin düz metin değerlerini görüntüleyebilmelisiniz.
MAC Flooding nedir?
MAC flooding, anahtar MAC tablosunu sahte MAC adresleriyle dolduran bir ağ koklama tekniğidir . Bu, anahtar belleğinin aşırı yüklenmesine yol açar ve bir hub görevi görmesini sağlar. Anahtar tehlikeye atıldığında, yayın mesajlarını bir ağdaki tüm bilgisayarlara gönderir. Bu, veri paketlerinin ağda gönderildikleri gibi koklanmasını mümkün kılar.
MAC seline karşı karşı önlemler
- Bazı anahtarlar bağlantı noktası güvenlik özelliğine sahiptir . Bu özellik, bağlantı noktalarındaki MAC adreslerinin sayısını sınırlamak için kullanılabilir. Ayrıca, anahtar tarafından sağlanan MAC adres tablosuna ek olarak güvenli bir MAC adres tablosu tutmak için de kullanılabilir.
- Kimlik Doğrulama, Yetkilendirme ve Hesaplama sunucuları , keşfedilen MAC adreslerini filtrelemek için kullanılabilir.
Karşı Tedbirleri Koklama
- Ağ fiziksel medyasının kısıtlanması , bir ağ dinleyicisinin kurulma olasılığını büyük ölçüde azaltır
- Ağ üzerinden iletilirken mesajların şifrelenmesi, şifresinin çözülmesi zor olduğundan değerlerini büyük ölçüde azaltır.
- Ağı Güvenli Kabuk (SSH) ağına dönüştürmek , ağın koklama şansını da azaltır.
Özet
- Ağ koklama, ağ üzerinden iletilirken paketleri yakalıyor
- Pasif koklama, hub kullanan bir ağda yapılır. Tespit etmek zor.
- Aktif koklama, anahtar kullanan bir ağda yapılır. Tespit edilmesi kolaydır.
- MAC flooding, MAC tablosu adres listesini sahte MAC adresleriyle doldurarak çalışır. Bu, anahtarın bir HUB gibi çalışmasını sağlar
- Yukarıda özetlenen güvenlik önlemleri, ağı koklamaya karşı korumaya yardımcı olabilir.