Wireshark Öğretici: Ağ ve Şifre Dinleyici

Bilgisayarlar ağları kullanarak iletişim kurar. Bu ağlar bir yerel alan ağı LAN'ında olabilir veya internete açık olabilir. Ağ Algılayıcıları, bir ağ üzerinden iletilen düşük seviyeli paket verilerini yakalayan programlardır. Bir saldırgan, kullanıcı kimlikleri ve şifreler gibi değerli bilgileri keşfetmek için bu bilgileri analiz edebilir.

Bu makalede, size yaygın olarak kullanılan ağ koklama tekniklerini ve ağları koklamak için kullanılan araçları tanıtacağız. Ayrıca ağ üzerinden iletilen hassas bilgileri korumak için uygulayabileceğiniz karşı önlemlere de bakacağız.

Ağ Koklama nedir?

Bilgisayarlar IP adreslerini kullanarak bir ağ üzerinde mesaj yayınlayarak iletişim kurarlar. Bir ağ üzerinde bir mesaj gönderildiğinde, eşleşen IP adresine sahip alıcı bilgisayar, MAC adresiyle yanıt verir.

Ağ koklama, bir ağ üzerinden gönderilen veri paketlerinin ele geçirilmesi işlemidir.Bu, özel yazılım programı veya donanım ekipmanı ile yapılabilir. Koklama şu amaçlarla kullanılabilir;

  • Oturum açma kimlik bilgileri gibi hassas verileri yakalayın
  • Sohbet mesajlarına kulak misafiri olun
  • Yakalama dosyaları bir ağ üzerinden iletildi

Aşağıdakiler, koklamaya karşı savunmasız olan protokollerdir

  • Telnet
  • giriş yapmak
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP

Yukarıdaki protokoller, oturum açma bilgileri düz metin olarak gönderilirse güvenlik açığı oluşturur

Ağ Sniffing

Pasif ve Aktif Koklama

Pasif ve aktif koklamaya bakmadan önce, bilgisayarları birbirine bağlamak için kullanılan iki ana cihaza bakalım; hub'lar ve anahtarlar.

Hub, yayını gönderen dışındaki tüm çıkış bağlantı noktalarına yayın mesajları göndererek çalışır.. Alıcı bilgisayar, IP adresi eşleşirse yayın mesajına yanıt verir. Bu, bir hub kullanıldığında ağdaki tüm bilgisayarların yayın mesajını görebileceği anlamına gelir. Fiziksel katmanda (katman 1) çalışır. OSI Modeli.

Aşağıdaki şemada hub'ın nasıl çalıştığı gösterilmektedir.

Pasif ve Aktif Koklama

Bir anahtar farklı şekilde çalışır; IP/MAC adreslerini üzerindeki fiziksel bağlantı noktalarına eşler. Yayın mesajları, alıcı bilgisayarın IP/MAC adresi yapılandırmalarıyla eşleşen fiziksel bağlantı noktalarına gönderilir. Bu, yayın mesajlarının yalnızca alıcı bilgisayar tarafından görülebileceği anlamına gelir. Anahtarlar veri bağlantı katmanında (katman 2) ve ağ katmanında (katman 3) çalışır.

Aşağıdaki şema anahtarın nasıl çalıştığını göstermektedir.

Pasif ve Aktif Koklama

Pasif koklama, hub kullanan bir ağ üzerinden iletilen paketlerin ele geçirilmesidir. Tespit edilmesi zor olduğundan pasif koklama olarak adlandırılır. Hub, ağdaki tüm bilgisayarlara yayın mesajları gönderdiğinden, gerçekleştirilmesi de kolaydır.

Aktif koklama, bir anahtar kullanan bir ağ üzerinden iletilen paketlerin ele geçirilmesidir. Anahtar bağlantılı ağları koklamak için kullanılan iki ana yöntem vardır; ARP Zehirlenmesive MAC taşması.

Bilgisayar Korsanlığı Etkinliği: Ağ Trafiğinin Koklanması

Bu pratik senaryoda, şunları yapacağız: kullanım Wireshark HTTP protokolü üzerinden iletilen veri paketlerini koklamak. Bu örnek için, ağı şunu kullanarak koklayacağız: Wireshark, ardından güvenli iletişimi kullanmayan bir web uygulamasında oturum açın. Bir web uygulamasına giriş yapacağız. http://www.techpanda.org/

Giriş adresi: admin@google.com, ve şifre Password2010.

Not: Web uygulamasına yalnızca tanıtım amacıyla giriş yapacağız. Bu teknik aynı zamanda sizin koklamak için kullandığınız bilgisayarla aynı ağdaki diğer bilgisayarlardan da veri paketlerini koklayabilir. Koklama yalnızca techpanda.org ile sınırlı değildir, aynı zamanda tüm HTTP ve diğer protokol veri paketlerini de koklar.

Kullanarak Ağı koklama Wireshark

Aşağıdaki resimde, bu alıştırmayı kafa karışıklığı yaşamadan tamamlamak için uygulayacağınız adımlar gösterilmektedir.

Kullanarak Ağı koklama Wireshark

İndiriniz Wireshark bu bağlantıdan http://www.wireshark.org/download.html

  • Açılış Wireshark
  • Aşağıdaki ekranı göreceksiniz

Kullanarak Ağı koklama Wireshark

  • Koklamak istediğiniz ağ arayüzünü seçin. Bu gösteri için kablosuz ağ bağlantısı kullandığımızı unutmayın. Yerel alan ağındaysanız, yerel alan ağı arayüzünü seçmelisiniz.
  • Yukarıda gösterildiği gibi başlat düğmesine tıklayın

Kullanarak Ağı koklama Wireshark

Kullanarak Ağı koklama Wireshark

  • Giriş e-postası admin@google.com ve şifre Password2010
  • Gönder düğmesine tıklayın
  • Başarılı bir oturum açma işlemi size aşağıdaki gösterge tablosunu sunmalıdır

Kullanarak Ağı koklama Wireshark

  • Geri dön Wireshark ve canlı yakalamayı durdurun

Kullanarak Ağı koklama Wireshark

  • Yalnızca filtre metin kutusunu kullanarak HTTP protokol sonuçları için filtre uygulayın

Kullanarak Ağı koklama Wireshark

  • Bilgi sütununu bulun ve HTTP fiili POST'u içeren girişleri arayın ve üzerine tıklayın.

Kullanarak Ağı koklama Wireshark

  • Günlük girişlerinin hemen altında, yakalanan verilerin özetinin yer aldığı bir panel bulunmaktadır. Satır tabanlı metin verileri yazan özeti arayın: application/x-www-form-urlencoded

Kullanarak Ağı koklama Wireshark

  • Sunucuya gönderilen tüm POST değişkenlerinin düz metin değerlerini HTTP protokolü aracılığıyla görüntüleyebilmelisiniz.

MAC Flooding nedir?

MAC taşması, anahtar MAC tablosunu sahte MAC adresleriyle dolduran bir ağ koklama tekniğidir. Bu, anahtar belleğinin aşırı yüklenmesine yol açar ve onun bir hub gibi davranmasına neden olur. Anahtarın güvenliği ihlal edildiğinde, yayın mesajlarını ağdaki tüm bilgisayarlara gönderir. Bu, ağ üzerinde gönderilen veri paketlerinin dinlenmesini mümkün kılar.

MAC Seline Karşı Karşı Tedbirler

  • Bazı anahtarlarda bağlantı noktası güvenliği özelliği bulunur. Bu özellik sayısını sınırlamak için kullanılabilir. MAC adresleri limanlarda. Anahtar tarafından sağlanana ek olarak güvenli bir MAC adres tablosu sağlamak için de kullanılabilir.
  • Kimlik Doğrulama, Yetkilendirme ve Muhasebe sunucuları keşfedilen MAC adreslerini filtrelemek için kullanılabilir.

Koklamaya Karşı Tedbirler

  • Ağ fiziksel ortamına kısıtlama bir ağ algılayıcının kurulu olma şansını büyük ölçüde azaltır
  • Mesajları şifreleme ağ üzerinden iletildikleri için şifrelerinin çözülmesi zor olduğundan değerleri büyük ölçüde azalır.
  • Ağı Secure Shell'e değiştirme (SSH) aynı zamanda ağın koklanma olasılığını da azaltır.

ÖZET

  • Ağ koklama, ağ üzerinden iletilen paketlerin ele geçirilmesidir
  • Pasif koklama, hub kullanan bir ağda yapılır. Tespit edilmesi zordur.
  • Aktif koklama, anahtar kullanan bir ağda yapılır. Tespit edilmesi kolaydır.
  • MAC seli, MAC tablosu adres listesini sahte MAC adresleriyle doldurarak çalışır. Bu, anahtarın bir HUB gibi çalışmasını sağlar
  • Yukarıda özetlenen güvenlik önlemleri, ağın koklamaya karşı korunmasına yardımcı olabilir.