Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Ortadaki Adam Saldırıları

Meryem Akdoğan
February 11, 2017

Ortadaki Adam Saldırıları

MITM (Ortadaki Adam) Saldırıları
MITM Çeşitleri
Wireless MITM
DNS MITM
SSL MITM
ARP Zehirleme
Alınabilecek Önlemler

Meryem Akdoğan

February 11, 2017
Tweet

More Decks by Meryem Akdoğan

Other Decks in Education

Transcript

  1. 2 İçindekiler • Man In The Middle Attack Nedir? •

    Network Cihazları • Hub • Switch • MITM Çeşitleri • ARP Poisoning • ICMP MITM • DNS MITM • Cookie hijacking • SSL MITM • Wireless MITM
  2. 3 Man-In-The-Middle Attack Nedir? • Bir network üzerinde kurban bilgisayar

    ile diğer ağ araçları (yönlendirici, switch, modem ya da server gibi) arasına girerek verileri yakalama ve şifrelenmemiş verileri görebilme ilkesine dayanan bir saldırı çeşididir.
  3. 4 Network Cihazları Hub • Hublar OSI modelinin ilk katman

    (fiziksel katman) da çalışan ve gelen veride hiç bir kontrol işlemi uygulamadan kendi portlarına bağlı tüm sistemlere yollayan bir modeldir. • Alıcı bilgisayar, veri kendisine gelmiş ise veriyi kabul eder, eğer gelmemiş ise göz ardı eder. • Böylelikle aslında ağ üzerinden geçen bütün paketlerin takibi mümkün kılınmaktadır.
  4. 5 Network Cihazları Switch • Switchler ise OSI modelinin 2.

    katmanında çalışır ve hub gibi dağıtım görevinden sorumludur. • Hub dan farklı olarak, switch veriyi portlarına bağlı tüm sistemlere dağıtmak yerine sadece hedef sisteme dağıtır.
  5. 6 Ortadaki Adam Saldırısı (MITM) Kullanıcı Ortadaki Adam Sunucu 1

    2 3 4 Bir network üzerinde kurban bilgisayar ile diğer ağ araçları (yönlendirici, switch, modem ya da server gibi) arasına girerek verileri yakalama ve şifrelenmemiş verileri görebilme ilkesine dayanan bir saldırı çeşididir. (Wikipedia) Başarılı bir MITM Saldırısı devamında saldırganın yapabileceği işlemler tamamen bilgi, beceri ve hayal gücüne kalmıştır. NOT
  6. 7 • MITM Saldırıları OSI Modeli içerisinde 2. Katman (Data

    Link) içerisinde gerçekleştirildiği için, saldırgan başarılı olduktan sonra tüm trafiğe hakim olabilmektedir.
  7. 8 MITM Çeşitleri: • ARP Poisoning • ICMP MITM •

    DNS MITM • Cookie hijacking • Man in the browser • SSL MITM • Wireless MITM
  8. 9 ARP Poisining • ARP Nedir? • Arp Protokolünün Çalışma

    Mantığı • ARP Poisining (Zehirlenmesi) • ARP Poisining İçin Kullanılabilecek Araçlar • Örnek Senaryo
  9. 10 ARP Nedir? • ARP, ağda bulunan diğer makinelerin IP-MAC

    eşleştirmesini yapar. • IP-MAC eşleştirmesinin bulunduğu yer ARP tablosudur.
  10. 11 ARP Protokolünün Çalışma Mantığı • Yerel ağda haberleşmek istenilen

    iki makine arasında kurulacak bağlantı öncesinde ARP tablosundan bakılarak iletişimin kurulacağı IP'ye denk düşen MAC adresi bulunur ve işlemler bu MAC adresi üstünden gerçekleşir.
  11. 12 ARP Protokolünün Çalışma Mantığı • Eğer iletişim kurulacak cihazın

    MAC adres bilgisi arp tablosunda mevcut değilse, bütün ağa broadcast bir mesaj gönderilir ve gelen cevap içerisinden alınan MAC adresi ile arp tablosu güncellenir. İletişim devam eder. • Örnek uygulama : ‣ ping atma işlemi
  12. 65 68 69 70 Ağa broadcast mesajı gönderilir. 192.168.2.43 kimsin?

    192.168.2.43 IP li makine yanıt döner. Ping isteği gider. Ping yanıtı döner. ARP ARP ICMP ICMP .. Örnek Uygulama Paketlerin açıklamaları
  13. 17 arp -a • Ping attıktan sonra arp tablosuna IP

    adresi eklenir. Örnek Uygulama
  14. 18 ARP Poisoning (ARP Zehirlemesi) • ARP zehirleme saldırısında, seri

    şekilde gönderilen ARP paketleri ile kurban ve router arasına girilir.
  15. 19 • Trafiği yönlendiren cihaza(router/switch), kurbanın MAC adresi diye saldırganın

    MAC adresi gönderilerek, saldırgan kendini, kurban olarak taklit eder • Cihazın ARP tablosunda IP-MAC eşleştirmesi bu şekilde görünür. • Kurbana, router MAC adresi diye saldırgan MAC adresi gönderilerek kurbanın ARP tablosundaki router MAC adresi saldırganın MAC adresiyle değiştirilir. • Poisoning için gönderilen paketler sahte ARP paketleridir. ARP Poisoning (ARP Zehirlemesi)
  16. 20 • Scapy • Arpspoof • Ettercap • Cain&Abel (Windows)

    ARP Poisoning İçin Kullanılabilecek Araçlar
  17. 21 Örnek Bir Senaryo Kurban IP Bilgisi 192.168.2.98 Saldırgan IP

    Bilgisi 192.168.2.163 Kullanılan Araçlar Ettercap, wireshark Amaç Kurbanın trafiğini kendimize yönlendirmek NOT: Örnek uygulamalar da IP adreslerinde farklılık olabilir. Bunun sebebi testlerin ara sıra farklı ağlarda tekrarlanmasıdır.
  18. 22 Ettercap ile ARP Poisoning Kali üzerinde ettercap -G ile

    ettercap aracının arayüzü çağırılır. Örnek Uygulama
  19. 27 Add to Target • Hedef olarak belirlenen IP adresi

    seçilerek eklenir. Örnek Uygulama
  20. 34 Örnek Bir Senaryo 2 Kurban IP Bilgisi 192.168.1.11 Saldırgan

    MAC Bilgisi 00:0c:29:9b:43:23 Kullanılan Araçlar Scapy, wireshark Amaç Kurbanın trafiğini kendimize yönlendirmek
  21. 36 ARP Zehirlemesinin Tespit Edilmesi DecaffeinatID Aracı • Windows sistemler

    için ARP izleme uygulamasıdır. • IP-MAC eşleştirmesi (ARP tablosu) değişikliklerini uyarır. • İndirme linki • http://irongeek.com/downloads/decaffeinatid0.09.zip
  22. 37

  23. 38 Cookie Hijacking • Cookie Nedir, Ne Amaçla Kullanılır ?

    • Cookie Hijacking Nedir ? • Kullanılabilecek Araçlar • Örnek Bir Senaryo
  24. 39 Cookie Nedir, Ne Amaçla Kullanılır ? • Cookie; web

    sitelerinde dolaşırken bilgilerin, şifrelerin kaydedildiği, o web sitesine tekrar girildiğinde bilgilerinizin hatırlanarak giriş yapıldığı text dosyalarıdır. Aslında kısaca ‘web dosyalarının hatırlatma kutusu’ da diyebiliriz.
  25. 40 Cookie Hijacking Nedir ? • Başka birisinin cookie bilgilerini

    kullanarak eriştiği sistemlere erişmek amacı ile kullanılır. • Bu saldırının gerçekleşmesi için ağda arp zehirleme gibi trafiği yönlendiren bir saldırının başlatılmış olması gerekmektedir.
  26. 42 Örnek Bir Senaryo Kurban IP Bilgisi 192.168.2.98 Saldırgan IP

    Bilgisi 192.168.2.131 Kullanılan Araçlar Ferret, Hamster Amaç Kurbanın hareketlerini takip etmek
  27. 44 Ferret ferret -i eth0 -i : parametresi ile kullanılacak

    ağ kartı tanımlanır. Örnek Uygulama
  28. 48 • ICMP Nedir? • ICMP Ne Amaçla Kullanılır? •

    ICMP Çalışma Mantığı • Örnek Senaryo ICMP MITM
  29. 49 ICMP Nedir? • ICMP (Internet Control Message Protocol), geri

    bildirimler yapmak için kontrol amaçlı kullanılan bir protokoldür.
  30. 50 ICMP Ne Amaçla Kullanılır? • IP’ nin, hata düzeltme

    veya raporlama özelliği yoktur. Bu yüzden, bu amaçlar için ICMP kullanılır. • ICMP genelde, yok edilen paketlerde, hata oluşumlarında ve paketin gideceği yolun değişeceği zamanlarda bilgilendirme yapılması amacıyla kullanılır.
  31. 51 ICMP Çalışma Mantığı • Komut satırı araçlarından sıkça kullanıla,

    • Ping ve Traceroute (Windows’ta “Tracert”) • ICMP Echo Request ve Reply mesajlarıyla çalışır. • ICMP paketlerinin farklı tip değerleri vardır : • Echo Request • Echo Reply • Redirection Required 

  32. 52 ICMP Redirection Required Hakkında: • Daha iyi bir ağ

    geçitinin(gateway) bildirilmesi amacıyla kullanılır. • Paketi alan host veya router, routing tablosuna yeni ağ geçidini ekleyecektir. • Önlem amaçlı gerekli konfigürasyon yapılmamış ise; • 0(Ağ için), • 1(Host için), • 2(Servis ve ağ için), • 3(Servis ve host için) olmak üzere 4 farklı kodu vardır. 

  33. 53 ICMP MITM • Saldırgan MITM araçlarıyla ağa ICMP redirect

    mesajı yayınlar. • Bütün ağa yapılan bu kaba kuvvet saldırısı ile düğümler bir yerden bir yere geçmek için saldırganı ağ geçidi olarak tanıyacaklardır. • Bu sayede bir düğümden diğerine giden paketler görüntülenebilecek ve saldırganlar kullanıcıları ya da sunucuları istenilen yere yönlendirebileceklerdir.
  34. 54 ICMP MITM • ARP saldırılarını anlatırken iletişimin MAC adresi

    üzerinden gerçekleştiğini belirtmiştik. • Ancak bilmeniz gereken bir diğer bilgi hedefe giderken kullanılacak yolun da önemli olduğu ve routing tablosundan tanımlandığıdır. • Bu saldırıda ARP tablosu değişmese de, paketin hedefe giderken izleyeceği yol değiştirilerek, saldırganın üzerinden geçmesi sağlanabilir.
  35. 55 Örnek Bir Senaryo Kurban IP Bilgisi 192.168.2.105 Saldırgan IP

    Bilgisi 192.168.2.62 Kullanılan Araçlar Ettercap, wireshark Amaç Trafiği ICMP paketleri ile yönlendirmek
  36. 56 Host -> Scan for hosts • Ağda bulunan host

    adresleri taranır. Örnek Uygulama
  37. 57 Add to Target • Hedef olarak belirlenen IP adresi

    seçilerek eklenir. Örnek Uygulama
  38. 59 Gateway Information • Hedef makinenin MAC ve IP adres

    bilgileri yazılır. Örnek Uygulama
  39. 63 • DNS Nedir? • DNS Ne Amaçla Kullanılır? •

    DNS Çalışma Mantığı • DNS ile MITM • Kullanılabilecek Araçlar • Örnek Senaryo DNS Spoofing
  40. 64 DNS Nedir? • DNS adresi, ISP tarafından verilmiş domain

    isimlerini IP adreslerine dönüştürebilmek için gerekli eşleştirmeleri yapan sunucu adresidir.
  41. 66 • Client Resolver Cache • Hosts Dosyası • DNS

    • NetBIOS name cache • WINS • Broadcast / LLMNR • LMHOSTS DNS Çalışma Mantığı Hostname bilgisinden IP bilgisine erişmek için çözümleme yapılacağı zaman belli başlı bir yol izlenmektedir. Bunun sebebi de sorgulama işlemlerinin daha hızlı yapılması içindir. NOT: Yan tarafta belirtilen yöntemleri inceleyerek bunu daha iyi anlayabiliriz. Bir Windows sistem için incelenecektir.
  42. 67 DNS Çalışma Mantığı • Client Resolver Cache Yapılan isim

    çözümlemeler için bilgisayar açık olduğu sürece bu bilgiler bellekte depolanır. Burda yöntem farketmez. İster bir host dosyasına bakılarak, ister bir DNS sunucusuna sorularak yapılsın. Bu kapsam da bu bilgiler bilgisayarın belleğinde depolanır. Böylece, bellekten okunarak aynı ad çözümleme işlemi tekrarlanmaz.
  43. 68 DNS Çalışma Mantığı • Hosts Dosyası İsim çözümle işlemlerinde

    ilk olarak bu dosyaya bakılır. Dosyanın tutulduğu yer: Windows\System32\Drivers\etc
  44. 69 DNS Çalışma Mantığı • DNS Sunucular DNS sunucular, hostname

    diye belirttiğimiz isimleri IP adresine çevirmeye yararlar.
  45. 70 DNS Çalışma Mantığı • LMHOST Dosyası .sam uzantılı bir

    dosyadır. Bilgisayarların NETBIOS adlarını çözmek için kullanılır. Dosyanın bulunduğu yer: %root%/System32/Drivers/etc Eski bir teknolojidir.
  46. 71 DNS Çalışma Mantığı • WINS DNS gibi, bünyesinde kendi

    veritabanının barındırır. Kayıtları dinamik olarak tutulur, IP veya hostname bilgileri değiştiği zaman kayıt güncellenir.
  47. 72 DNS Çalışma Mantığı • Broadcast / LLMNR Yeni bir

    teknolojidir. Sadece yerel ağlarda kullanılır. DNS’e alternatif bir çözüm değildir. DNS’in çalışmasının mümkün olmadığı ortamlarda tercih edilmektedir.
  48. 73 DNS Çalışma Mantığı • Sırası ile Ad Çözümleme İşlemleri

    Hostname (Bilgisayar ilk olarak çözümlemeye çalıştığı bilginin kendisine ait olup olmadığını anlamaya çalışır) DNS Cache Hosts Dosyası DNS Server NetBIOS Name Cache WINS Server LLMNR LMHOSTS
  49. 74 DNS ile MITM • DNS spoofing ise cache bellekteki

    değerleri doğru adreslere ulaştırmak yerine saldırganın hedeflediği adreslere yönlendirerek spam,virüs,worm gibi zararlı yazılımları enjekte eder. • Man In The Middle mantığıyla araya giren saldırgan kurban seçtiği bilgisayarda DNS üzerinden istediği bilgileri alabilmek için bir çok saldırı senaryosu oluşturabilir.
  50. 76 Örnek Bir Senaryo Kurban IP Bilgisi 192.168.2.216 Saldırgan IP

    Bilgisi 192.168.2.98 Kullanılan Araçlar Ettercap Amaç Kurbanın girmek istediği web sayfalarını farklı sayfalara yönlendirmek
  51. 77 Örnek Senaryo; • Saldırgan kendi kurduğu sahte oltalama sitelerine

    yönlendirme yapabilir. • Böylece kişinin kredi kartı vb. bilgilerine erişim sağlayabilir.
  52. 79 gedit /etc/ettercap/etter.dns • Ettercap tarafından kullanılan etter.dns dosyasını düzenliyoruz.

    • Dosya içerisinde kurbanın girmek istediği domaini bizim IP adresimize yönlendirelim. Örnek Uygulama
  53. 91 gedit /var/www/html/index.html • Kurbanı kendi IP adresimize yönlendirmiştik. •

    Apache web dosyaları Kali üzerinde /var/www/html içerisinde bulunur. Örnek Uygulama
  54. 94 • SSL Nedir? • SSL Çalışma Mantığı • SSL

    MITM İçin Kullanılabilecek Araçlar • Örnek Senaryo SSL Secure Sockets Layer
  55. 95 SSL (Secure Sockets Layer) Nedir? • SSL web formlardan

    gönderilen verileri güvenlik katmanında şifreleyerek ulaştıran ve ulaştığı yerde aynı sertifikanın tanınmasıyla verilerin çözümlenerek değerlendirilmesini sağlayan bir güvenlik tedbiridir.
  56. 97 SSL MITM İçin Kullanılabilecek Araçlar • Mitmf • Webmitm

    • Sslstrip NOT: Bu saldırıda amaç kullanıcının SSL trafiğini dinlemek değildir. Kullanıcıyı HTTP iletişimine zorlamaktır.
  57. 98 Örnek Bir Senaryo Kurban IP Bilgisi 192.168.2.216 Saldırgan IP

    Bilgisi 192.168.2.98 Kullanılan Araçlar mitmf Amaç Kurbanın kullanıcı adı ve şifrelerini ele geçirmek
  58. 100 Komut: • mitmf -i eth0 —spoof —arp —hsts —gateway

    192.168.2.1 —target 192.168.2.216 • HTTPS isteklerinde giden gelen değerleri görebilmek için –hsts parametresini kullanılır. Örnek Uygulama
  59. 104 Kablosuz Ağlar Çalışma Mantığı Kablosuz ağlara bağlanma aşağıdaki adımlardan

    meydana gelmektedir. • Bağlanma talebi kablosuz ağa gönderilir. • Bu talebe karşılık kablosuz ağ ordaysa cevap dönülür. • Daha sonra yetkilendirme işlemleri ve ağa dahil olma işlemleri gerçekleştirilir. • Burda ki temel problem iletişimin ilk olarak SSID(kablosuz ağın ismi ) üzerinden başlamasıdır.
  60. 105 Kablosuz Ağlarda MITM İnsanlar Free, Bedava, Ücretsiz gibi kelimelere

    çok önem verirler :) Bu nedenle sahte erişim noktaları oluşturulurken bu tarz isimler tercih edilir.
  61. 107 Örnek Bir Senaryo Sahte Ağ TTNET Ucretsiz Kullanılan Araçlar

    Wi-Fi Pumpkin Amaç Kullanıcıyı kendi ağımıza düşürmektir.
  62. 108 Gerekli Aracın Kurulumu git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod

    +x installer.sh ./installer.sh —install Çalıştırma: • sudo wifi-pumpkin