Kali Linux ile Man In The Middle Saldırılarını Gerçekleştirme
Ortadaki Adam saldırıları, ağ yönlendiricilerine en sık yapılan saldırılardan biridir. Çoğunlukla oturum açma kimlik bilgilerini veya kişisel bilgileri almak, Kurbanı gözetlemek veya iletişimleri sabote etmek veya verileri bozmak için kullanılırlar.
Orta saldırı, bir saldırganın mesajları değiştirmek veya sadece okumak için iki taraf arasındaki ileri geri mesaj akışını kestiği saldırıdır.
Bu hızlı kılavuzda, bizimki gibi aynı WiFi ağına bağlı bir cihaza Ortadaki Adam saldırısının nasıl gerçekleştirileceğini ve hangi web sitelerinin sıklıkla ziyaret edildiğini göreceğiz.
Bazı ön koşullar
Kullanacağımız yöntem Kali Linux'u kullanacak, bu yüzden başlamadan önce Kali'ye belli bir derecede aşina olmamıza yardımcı olacaktır.
Saldırılarımıza başlamak için, aşağıdakiler çok önemli önkoşullardır:
makinemizde kurulu ağ arayüzü
ve Kurbanımızın kullandığı WiFi yönlendiricinin IP'si.
Ağ arabirimi yapılandırmasını görüntüleyin
Kullanmakta olduğunuz ağ arabiriminin adını öğrenmek için terminalde aşağıdaki komutu çalıştırın:
$ sudo ifconfig
Aralarından birini seçip bir yere not etmeniz gereken uzun bir ağ arabirimleri listesi görüntülenecektir.
Kullanmakta olduğunuz Yönlendiricinin IP'sine gelince, şunu kullanın:
$ ip rota gösterisiTerminalde ve size ağ yönlendiricinizin IP'si gösterilecektir. Şimdi daha fazla işlem yapmak için kali kök moduna giriş yaptım.
ADIM 1: Mağdurdan IP yapılandırmasını alın
Sırada, Kurbanın Yönlendiricisinin IP'sini almanız gerekiyor. Bu kolaydır ve bunu öğrenmenin birkaç farklı yolu vardır. Örneğin, bir Ağ İzleme Yazılım Aracı kullanabilir veya belirli bir ağdaki tüm cihazları ve bunların IP'lerini listelemenizi sağlayan bir yönlendirici kullanıcı arabirimi programı indirebilirsiniz.
ADIM 2: Linux'ta paket iletmeyi açın
Bu çok önemlidir, çünkü makineniz paket alışverişi yapmıyorsa, internet bağlantınız kesileceğinden saldırı başarısızlıkla sonuçlanacaktır. Paket iletmeyi etkinleştirerek, yerel makinenizi ağ yönlendiricisi gibi davranacak şekilde gizlersiniz.
Paket iletmeyi açmak için yeni bir terminalde aşağıdaki komutu çalıştırın:
$ sysctl -w net.ipv4.ip_forward=1
ADIM 3: Paketleri arpspoof ile makinenize yönlendirin
Arpspoof, anahtarlı bir LAN'dan seçtiğiniz bir makineye gelen trafiği kamulaştırmanıza izin veren önceden yüklenmiş bir Kali Linux yardımcı programıdır. Bu nedenle Arpspoof, trafiği yeniden yönlendirmenin en doğru yolu olarak hizmet eder ve pratik olarak yerel ağdaki trafiği koklamanıza izin verir.
Kurbandan Yönlendiricinize paketleri ele geçirmeye başlamak için aşağıdaki sözdizimini kullanın:
$ arpspoof -i [Ağ Arayüzü Adı] -t [Kurban IP'si] [Yönlendirici IP'si]
Bu, yalnızca Kurbandan Yönlendiriciye gelen paketlerin izlenmesini sağlamıştır. Saldırıyı durduracağı için henüz terminali kapatmayın.
ADIM 4: Yönlendiriciden gelen paketleri durdurun
Burada önceki adımla aynı şeyi yapıyorsun, sadece tersine çevrilmiş olması dışında. Önceki terminali olduğu gibi açık bırakmak, Router'dan paketleri çıkarmaya başlamak için yeni bir terminal açar. Ağ arabirim adınızı ve yönlendirici IP'nizi kullanarak aşağıdaki komutu yazın:
$ arpspoof -i [Ağ Arayüzü Adı] -t [Yönlendirici IP] [Kurban IP'si]
Muhtemelen bu noktada, önceki adımda kullandığımız komuttaki argümanların konumunu değiştirdiğimizi fark ediyorsunuz.
Şimdiye kadar, Kurbanınız ve Yönlendirici arasındaki bağlantıya sızdınız
ADIM 5: Hedefin tarayıcı geçmişinden görüntülerin koklanması
Hedefimizin hangi web sitelerini sık sık ziyaret etmeyi sevdiğini ve orada hangi resimleri gördüklerini görelim. Bunu, driftnet adı verilen özel bir yazılım kullanarak başarabiliriz.
Driftnet, belirli IP'lerden gelen ağ trafiğini izlememizi ve kullanımda olan TCP akışlarından gelen görüntüleri ayırt etmemizi sağlayan bir programdır. Program görüntüleri JPEG, GIF ve diğer görüntü formatlarında görüntüleyebilir.
Hedef makinede hangi görüntülerin görüldüğünü görmek için aşağıdaki komutu kullanın
$ driftnet -i [Ağ Arayüzü Adı]
ADIM 6: Kurban navigasyonundan URL bilgilerinin koklanması
Ayrıca, Kurbanımızın sıklıkla ziyaret ettiği web sitesinin URL'sini de koklayabilirsiniz. Kullanacağımız program, urlsnarf olarak bilinen bir komut satırı aracıdır. Ortak günlük biçiminde belirlenmiş bir IP'den gelen HTTPs isteğini algılar ve kaydeder. Diğer ağ adli tıp araçlarıyla çevrimdışı işlem sonrası trafik analizi yapmak için harika bir yardımcı program.
URL'leri koklamak için komut terminaline koyacağınız sözdizimi:
$ urlsnarf -i [Ağ arayüzü adı]
Her terminal işlevsel olduğu ve bunlardan birini yanlışlıkla kapatmadığınız sürece, şimdiye kadar işler sizin için sorunsuz gitmeliydi.
Saldırıyı durdurmak
Elinizde olandan memnun kaldığınızda, her terminali kapatarak saldırıyı durdurabilirsiniz. Hızlıca gitmek için ctrl+C kısayolunu kullanabilirsiniz.
Ve saldırıyı gerçekleştirmek için etkinleştirdiğiniz paket yönlendirmeyi devre dışı bırakmayı unutmayın. Terminalde aşağıdaki komutu yazın:
$ sysctl -w net.ipv4.ip_forward=0
İşleri toparlamak:
MITM saldırısı yoluyla bir sisteme nasıl sızacağımızı ve Kurbanımızın tarayıcı geçmişine nasıl ulaşacağımızı gördük. Burada çalışırken gördüğümüz araçlarla yapabileceğiniz çok şey var, bu yüzden bu koklama ve sahtekarlık araçlarının her biri için izlenecek yollara göz atmayı unutmayın.
Umarız bu öğreticiyi faydalı bulmuşsunuzdur ve ilk Ortadaki Adam saldırınızı başarıyla gerçekleştirmişsinizdir.