MITM Saldırıları Nasıl Yapılır ?

'Kali Linux' forumunda acemihacker tarafından 5 Haziran 2018 tarihinde açılan konu

  1. acemihacker

    acemihacker Ötüken Yolcusu Bronz Üye

    Mesaj:
    212
    Beğeniler:
    80
    Cinsiyet:
    Erkek
    Selamlar arkadaşlar MITM yani aradaki adam saldırısının nasıl yapıldığını anlatıcağım sizlere radaki adam saldırısı adınan anlayabileceğiniz üzere, saldırganın hedefin "arp" tablolarını kendi bilgisayarı üzerinden ele geçirerek hedefin paketlerini yakalar. Yani internet üzerinden yaptığı her şeyi takip edebilir ve şifreleri görebilirsiniz.

    Öncelikle terminale "nmap -T4 -sP 192.168.227.0/24" kodunu girelim. nmap" ile ağdaki cihazların ip adreslerini listelemiş olduk."-T4" komutu ile taramanın hızını, "-sP" ile de "Ping Scan" özelliğini devreye sokuyoruz.
    "ettercap -h" yazarak, atak metodlarını listeleyebilirsiniz. Şimdi, yapmamız gereken şey hedefin arp tablolarını zehirlemek ve araya girip bilgileri ele geçirmek. Komutumuzu terminale girelim "echo '1' >/proc/sys/net/ipv4/ip_forward" Bu komut ile ip yönlendirmeyi aktif hale getirdik. Sonra da çıktıda "cat" komutunun "1" yazdığından emin oluyoruz. Eğer "0" ise kapalı, "1" ise açık demektir. Tabii ki ağınızdaki cihazlar 192.168.227.0 üzerinden değil de, 192.168.1.0 ip adresi üzerinden ip almış olabilir. Bu hususta dikkat edin arkadaşlar. Port yönlendirmesi yapmamız gerekecek arkadaşlar. Bunu "iptables" yani Linux'un güvenlik duvarı ile yapacağız.
    Terminalimize "iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 80 -j REDIRECT --to-port 8080" yazıyoruz. Burada, "-t" ile tabloyu "nat" olarak belirtiyoruz. "-A PREROUTING" ile yönlendirme olduğunu belirtip, etkinleştiriyoruz. "-i" ile arayüzümüzü belirtiyoruz -eth0, ethernet ile bağlandığımız için yazılmıştır. Eğer wifi gibi bağlantılarla bağlanıyorsanız, "airmon-ng" ile arayüz adını görebilirsiniz.- "-p" ile protokolü "tcp" olarak belirliyoruz. "--destination-port" komutu ile yönlendirilecek portu "80" olarak belirtiyoruz -http portu bildiğiniz üzere 80 portudur.- ve "-j REDIRECT --to-port" komutu ile de yönlendirilecek portu seçiyoruz. Yani 80 portu üzerinden gelen paketler artık 8080 portu üzerinden gelecektir.

    ardından "sslstrip -w loglar.log -l 8080" komutunu yazıyoruz.Eğer https protokolü olursa, paketler gelmez. Çünkü "ssl" tarafından korunmaktadır. Ama sslstrip aracı https protokolünü http protokolüne çevirdiği zaman bu sorun, ortadan kalkar. "-w" komutu ile logları kaydedebilirsiniz. "-l" komutu ile iptables aracını kullanarak yönlendirdiğimiz portu yazıyoruz.

    Sıra zehirlemede. "ettercap -T -q -i eth0 -M ARP /192.168.227.132/ // output:" komutunu giriyoruz. Tabii ki tekrar hatırlatıyorum, eth0 yerine kendi ağ arayüzünüzü, 192.168.227.132 yerine arp tablosunu zehirlemek istediğiniz ip adresini yazacaksınız. "-T -q" ile arayüz tipi olarak text seçiyoruz ve paketin içeriğinin görünmemesini sağlayıp, kalabalıktan uzaklaşıyoruz. "-i" ile arayüzümüzü seçiyoruz. "-M" ile "mitm" saldırısını etkinleştiriyoruz ve metot olarak "ARP" yi seçiyoruz. Son olarak "/192.168.227.132/" ile hedefin ip adresini belirtiyoruz.

    mesela arkadaşlar bu saldırılar kafelerde olur genellikle.
     
    kurmayturk ve KocaReis bunu beğendi.
  2. KocaReis

    KocaReis ϜϓſϞ Site Yetkilisi Moderator

    Mesaj:
    865
    Beğeniler:
    719
    Cinsiyet:
    Erkek
    Eline Sağlık
     
    acemihacker bunu beğendi.
  3. Fatalite

    Fatalite Emir Veren | Emir Alan ? Kayıtlı Üye

    Mesaj:
    565
    Beğeniler:
    481
    Şehir:
    MEXICO LOS CABOS
    Elin3 sağlık
     
  4. kurmayturk

    kurmayturk Sicil temiz.. Gümüş Üye

    Mesaj:
    218
    Beğeniler:
    98
    Cinsiyet:
    Erkek
    Teşekkürler
     
Yükleniyor...

Bu Sayfayı Paylaş