SlideShare ist ein Scribd-Unternehmen logo
1 von 67
Downloaden Sie, um offline zu lesen
ARP Protokolü ve Güvenlik Zafiyeti
@2014
Örnek Eğitim Notu
bilgi@bga.com.tr

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Protokolü ve Güvenlik Zafiyetleri

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
L2 Katmanı
• OSI 2. Katman: Data Link Layer
• 2. Katman Protokolleri
– ATM, CDP, ARP, Frame Relay, Ethernet, IEEE
802.11, PPP

• TCP/IP : Link Layer

http://learn-networking.com/tcp-ip/the-tcpip-stack-and-the-osi-model

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Address Resolution Protocol(ARP)
• Yerel ağlarda iki hostun birbiri ile anlaşabilmesi
için kullanılan protokoldür.(RFC 826)
• İki host birbiri ile iletişime geçmeden önce
birbirlerinin IP adreslerini bilmek zorundadır.
– IP adresini bilenlerin iletişime geçebilmesi için MAC
adreslerini edinme zorunluluğu vardır.

• TCP/IP iletişiminde en önemli(?) protokoldür
• Ipv6 ‘da ARP yerine benzeri işlevi yerine getiren
Neighbor Discovery Protocol (NDP) geliyor.
• ARP iki işlemli bir süreçtir.
– ARP Request
– ARP Reply
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Başlık Bilgisi

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Başlık Bilgisi – Sniffer Çıktısı

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Çalışma Mantığı
• Birbirini tanımayan insanların bulunduğu
ortamdaki tanışma mantığı ARP’ı en iyi
özetleyen durumdur.
• Kimse birbirini tanımadığı için bağırarak
aradığı kişinin ismini söyler.
• Aradığı kişi ortamda ise cevap verir, değilse
tekrar sorar, tekrar sorar ve bir müddet sonra
sormayı bırakır.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Paket Çeşitleri
• 4 cesit ARP paketi vardır
ARP request : IP Adresine ait donanım adresi(MAC adresi)
sorgulamak için kullanılır
10:09:20.356809 arp who-has 12.16.6.17 tell 12.16.6.185
ARP reply : Belirtilen Ip adresine uyan donanım adresini döndürür
10:09:20.356809 arp reply 12.16.6.17 is-at 0:80:c8:f8:5c:73
RARP request: Belirli bir MAC adresi için IP adresi sorgulaması için
kullanılır
RARP reply : Belirli MAC adresi için IP adresi cevabı döndürür.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arp Request

ARP REQUEST(Broadcast)

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arp Request( Detay )

ARP REQUEST(Broadcast)

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arp Reply

ARP REPLY(Unicast)

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arp Request-Arp Reply ( Detay )

ARP REPLY(Unicast)

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gratious ARP Paketleri
• Ağa bağlanan makinenin tüm ağa kendini
tanıtmak için kullandığı ARP paketi tipi.
#ifconfig rl0 inet 192.168.15.1
17:25:40.216489 00:50:ba:15:19:0d >
ethertype ARP (0x0806),
length 60: arp who-has 192.168.15.1 tell 192.168.15.1

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gratious ARP Paketleri HA Firewall
• Gratious ARP paketleri birden fazla güvenlik
duvarının failover çalıştığı durumlarda sık
kullanılır.
• İki güvenlik duvarı tek bir IP adresini
paylaşıyorsa master olan gittiğinde yedekte
duran güvenlik duvarının trafiği üzerine
alabilmesi ortak IP adresinin MAC adresini
kendisi olarak anons etmesiyle mümkündür.
• Bu tip gereksinimlerde Gratious Arp paketleri
kullanılır.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arping
• Arping adından da anlaşılacağı gibi Layer 2 seviyesinde
ping atmaya yarayan bir araçtır.
• Arping kullanarak Layer 2 seviyesinde bir makinenin
açık olup olmadığı, ağdaki ip çakışmaları, bir ip
adresinin ağda kullanılıp kullanılmadığı gibi bilgiler
edinilebilir.
• Aynı zamanda arping kullanılarak gratious arp paketleri
üretilebilir.
• Gratious paketlerle bir ip adresine ait mac adresi tüm
yerel ağdaki sistemlerde güncellenebilir.
• Arping ARP Request ve Reply paketleri kullanır.
•

Not: arping’i diğer l3 ping araçlarından ayıran önemli özelliği ağ arabirimi
üzerinde ip adresi olmasa dahi ping işlemlerini gerçekleştirebilir(yani L2 de
çalışabilir).

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Temel Arping Kullanımı
• arping’in en basit kullanımı ağdaki bir ip
adresinin L2 seviyesinde MAC adresinin
alınmasıdır. Bunu aşağıdaki komutla
gerçekleyebiliriz.
root@home-labs:~# arping 192.168.2.1 -c 1
ARPING 192.168.2.1 from 192.168.2.23 eth0
Unicast reply from 192.168.2.1 [00:1A:2A:A7:22:5C] 1.860ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
root@home-labs:~# tcpdump -i eth1 -tttnn arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
000000 arp who-has 192.168.2.1 (ff:ff:ff:ff:ff:ff) tell 192.168.2.23
000918 arp reply 192.168.2.1 is-at 00:1a:2a:a7:22:5c

• Tcpdump çıktısı

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ağdaki IP Çakışmalarının Bulunması
• Ağınızda IP çakışmasından şüpheleniyorsanız arping
kullanarak emin olabilirsiniz.
arping -I eth1 -D 192.168.2.20
000000 arp who-has 192.168.2.20 (ff:ff:ff:ff:ff:ff) tell 0.0.0.0
000140 arp reply 192.168.2.20 is-at 00:0c:29:06:df:e4
001738 arp reply 192.168.2.20 is-at 00:1b:77:9b:cb:e2

• Yukarıdaki çıktıda 192.168.2.20 ip adresi için yapılan
sorguya iki farklı mac adresi cevap veriyor.
• Bu çıktı ağda IP çakışmasının olduğu manasına gelir.
•

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Proxy ARP

Proxyarp ile router arkasındaki
İp adreslerine gelen isteklere
cevap verilir.

Request

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP’ın Güvenlik Açısından Önemi
• ARP, yerel ağlarda iletişimin başladığı ilk noktadır.
• Protokol doğası herhangi bir koruma/korunma
mekanizması yoktur.
• Sunucu sistemlerin bulunduğu ortamlar da birer yerel
ağlardır.
– DMZ, eğer yeteri kadar önlem alınmamışsa kendi içinde
LAN’dır.

• Eğer ek güvenlik önlemleri alınmamışsa bir ağda ele
geçirilen makine diğer tüm makinelerin güvenliğini
tehdit eder!
• MITM saldırıları kullanılarak yerel ağda diğer
sistemlerin bilgileri ele geçirilebilir.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Metasploit.com Arp Poisoning
• "Another customer on the same ISP was compromised and
used to ARP poison all servers in that subnet. I corrected the
problem by setting a static ARP entry and notifying the ISP. To
make it very clear - the metasploit.com servers were not
compromised, nor have been to this date," he said

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Post Exploitation|ARP Cache Poisoning
• ARP cahce poisoning yerel ağ saldırısı olarak
gözükse de genellikle birçok saldırıda ara bileşen
olarak kullanılır.
• Saldırgan web zaafiyetini kullanarak DMZ’de bir
makineyi ele geçirir.
• Diğer makinelere atlamak için kullanacağı en
kolay yol ARP spoofing, cache poisoning
yöntemini kullanmaktır.
– Arp spoofing yaparak: ftp, telnet, http, RDP
parolalarını ele geçirebilir.
– İstediği DMZ makinesini internet üzerinden
hacklenmiş gösterebilir.(Metasploit.com örneği)
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Protokolüne Dayalı L2 Saldırıları
•
•
•
•

ARP Spoofing & ARP Poisoning
ARP DoS
Mac Flooding
Kablosuz Ağlarda L2 saldırıları
– MAC Onaylamalı Ağlara izinsiz girme
– DOS
– ARP cache Poisoning

• ARP Spoof sonrası gerçekleştirilebilecek muhtemel saldırılar
–
–
–
–

SSH & SSL bağlantılarda araya girme
HTTP bağlantılarında araya girme
DNS isteklerini yönlendirme
HTTP bağlantılarında cookie çalma.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlarda ARP
• Kablosuz ağlarda istemcinin durumu
– Managed Mod:Ağa bağlıdır, klasik L2 ortamı
– Monitor mode: Ağa bağlı değildir, ilgili kanalı izler ve
şifrelenmemiş verileri görür

• MAC adresi filtrelemesini aşma
– Monitor modda trafik dinlenir
– Yetkili bir mac adresi öğrenilir ve o MAC adresi üzerine
alınır.
– Aynı MAC adresine sahip diğer istemcinin durumu???

• Bağlı Kullanıcılara yanlış ARP kayıtları göndererek
DOS’a maruz bırakma
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kablosuz Ağlarda ARP-II
• 802.11 protokolü tamamlandıktan sonra ethernet
ağlarda geçerli kurallar kablosuz ağlar için de
geçerlidir.
• L2’de geçerli tüm saldırılar (MITM, DoS vs) Wifi
için de geçerlidir.
• Şifreleme kullanılması bu tip saldırıları
engellemez
– Parolayı bilip ağa dahil olan istemciler için.

• Kablosuz ağ cihazında Client Isolation gibi bir
özellik kullanılıyorsa cihaza bağlı istemciler
birbirlerine ait trafiği izleyemez, değiştiremez.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Cache
• İşletim sistemleri erişmek istedikleri ip
adreslerine her seferinde ARP sorgusu
göndermek yerine aldıkları ARP cevaplarını bir
müddet saklarlar.
• Bu saklanan bilgiye ARP kaydı denir.
• Arp kayıtlarını listeleme
– Arp –a, arp –an komutlarıyla gerçekleştirilir.

• ARP kaydı silme
– Arp –d 192.168.1.1.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Cache Poisoning
• Amac: Hedef sisteme sahte arp paketleri göndererek
kendisini farklı bilgisayar gibi (Gateway?) göstermek ve
kurbanın göndereceği trafiği üzerinden geçirmektir.

• Poisoning ?
– Hedef sistemin arp belleğinin zehirlenmesi.

• ARP Spoofing yerel aglarda gerceklestirilebilir.
– Bunun sebebi de ARP protokolunun L2’de çalışmasıdır.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Poisoning, Spoofing Saldırıları
• Yerel ağlarda iletişimin başladığı nokta olan ARP
seviyesinde araya girildikten sonra tüm trafik
saldırgan üzerinden geçer.
• Saldırgan trafiği başarıyla kendi üzerinden
geçirebildiyse;
–
–
–
–

Tüm trafiği okuyabilir
Şifreli değilse yrumlayabilir
Engelleyebilir
Değiştirebilir

• Tüm bu saldırılarda amaç iki farklı nokta
haberleşirken araya girip iletişim detaylarını
edinme ya da engellemedir.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Cache Poisoning-II

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Saldırı Araçları
• Windows ve Linux için çeşitli araçlar
bulunmaktadır
• Windows araçları
– Winarpspoof
– Ettercap
– Cain&Abel

• Linux Araçları
–
–
–
–

Arpspoof
Ettercap
Nemesis
Scapy

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arpspoof Yazılımı

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Nemesis ile Arp Spoof Uygulaması

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Nemesis Arp Spoofing-II
• Saldırı öncesi Windows sistemin arp tablosu.
C:Console2>arp -a
Interface: 192.168.1.3 --- 0x4
Internet Address Physical Address Type
192.168.1.1
00-13-64-22-39-3f dynamic
192.168.1.2
00-04-61-47-da-74 dynamic
192.168.1.4
00-0c-29-08-e2-48 dynamic

• Nemesis ile ARP Spoof
bt ~ # nemesis arp -d eth0 -r -v -S 192.168.1.1 -D 192.168.1.2 -h
00:0C:29:08:E2:48 -m 00:04:61:47:DA:74 -H 00:13:64:22:39:3f -M
00:04:61:47:DA:74

• Windows makinenin ARP tablosuna tekrar bakılırsa
192.168.1.1 için ARP kaydının 00:13:64:22:39:3F’dan
00:0c:29:08:e2:48’a değiştiği görülecektir.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cain&Abel ile ARP Poisoning
• Cain & Abel çok amaçlı bir Güvenlik aracıdır.
• Cain ve Abel olarak iki parçadan oluşur.
– Bir parçası daha çok sistem ve parola işlemleri,
– Diğeri parçası ise ağ güvenliği ile alakalı programlar
içerir.
ARP spoof işlemi hangi
arabirim üzerinden
yapılacak?

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cain&Abel ile Hedef Host Keşfi

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hedef Seçimi

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kurbana Ait Parola Bilgilerini Görme

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ettercap : Gelişmiş Hijacking Aracı
• Ettercap, Linux ve Windows sistemlerde
çalışan çok yönlü trafik dinleme, araya girme
ve veri değiştirme aracıdır.
• TCP/IP’deki zayıflıklardan yararlanır.
• Komut satırı ve grafik arabirim seçenekleri
mevcuttur. modda
ettercap –C ile Curses
çalıştırır

Ettercap –I interaktif modda çalıştırır.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Temel Ettercap Özellikleri
• Kurulmuş bağlantılarda araya girme ve karekter
sokuşturma,
• SSH1 bağlantılarında araya girme ve gizli bilgileri
okuma,
• HTTPS bağlantılarında araya girme, değişiklik yapma,
• PPTP VPN bağlantılarında araya girme,
• Çeşitli protokoller için şifre toplama aracı
– TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP,
NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC,
LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

• Araya girilen bağlantıları sonlandırma,
• Yerel ağlarda sniffer tespiti yapma,
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ettercap Çalışma Modları
• Komut satırından
kullanım
• Grafik arabirimli
kullanım
• Ncurses text arabirimli
kullanım

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ettercap Kullanımı
• İlk işlem hangi tür sniffing
yapılacağının seçilmesi

• Kurban sistem bulmak için
Yerel ağ taraması yapılır.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kurban Seçimi

1

2

3
4

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bağlantıları Yönetme

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ettercap Filtreleri
• Ettercap’in en güçlü olduğu yanlardan biri de akan
trafikte filtreleme yapabilmesi ve bu filtrelemeye
göre trafiği kaydedip değiştirebilmesidir.
• Mesela bir MSN görüşmesinde selam yazan mesajı
araya giren kişi otomatik olarak salam’a
dönüştürebilir.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Paketlerinde Değişiklik Yapma
• Bga gördüğün paketleri BGA olarak değiştir.
if (ip.proto == TCP && search(DATA.data, “bga") ) {
log(DATA.data, "/tmp/mispelled_ettercap.log");
replace(“bga", “BGA");
msg("Correctly substituted and logged.n");
}

# log all telnet traffic, also execute ./program on every packet
if (ip.proto == TCP) {
if (tcp.src == 23 || tcp.dst == 23) {
log(DATA.data, "./logfile.log");
exec("./program");
}
}

• Telnet trafiğini logla ve her paket için özel
komut çalıştır.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Filtreyi Derleme
• Filtreyi oluşturmak için aşağıdaki komut
kullanılabilir.
• etterfilter bga.filter -o BGA.ef

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ettercap: Uzak Sistemin Browserini Alma
• MITM ile araya girdikten sonra Ettercap kullanılarak hedef
sistemin browserinı kendi sisteminizmiş gibi izleyebilirsiniz.
• Bunun için yapılması gereken değişiklikler
• /etc/etter.conf değişikliği
• Bu değerler yerine
EC_uid =65534
EC_gid = 65534
bu değerleri ekle
EC_uid = 0 #65534
EC_gid = 0
#65534
• Mozilla yazan yeri firefox olarak değiştir./
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mozilla Firefox Değişimi
• Eski ayar:
– remote_browser = "mozilla -remote
openurl(http://%host%url)“

• Olması gereken ayar:
– remote_browser = “firefox -remote
openurl(http://%host%url)"
ettercap -T -Q -M arp:remote -i wlan0
/10.10.10.23/ // -P remote_browser

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Kullanarak DoS
• Yerel ağlarda kullanılen en temel protokol ARP’dır.
• ARP çalışma yapısı itibariyle korunmasız bir
protokoldür.
• Alınan ARP-Reply paketlerinin doğruluğunu
sorgulama mekanizması yoktur.
• Bir saldırgan sahte ARP cevap paketleri
göndererek gatewayin MAC adresini istediği gibi
gösterebilir ve yerel ağdaki iletişimi durdurabilir.
• Tek paket göndererek yerel ağın internet erişimi
durdurulabilir.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP DOS-II
• Kurban Olarak bir Host/Network Seçilir
• Gateway IP Adresi Öğrenilir.
• Host’a/Network’e bozuk ARP-REPLY paketleri
gönderilir.
– Gateway 00:00:00:00:02:01 adresinde

• Host/Network ile Gateway arasında tüm
iletişim durur!
• Uygulama
49

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Nemesis ile ARP Dos Denemesi
• #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D
10.2.0.6 -H 00:01:02:03:04:05 -M
00:1B:38:C3:D3:A0

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Nemesi ARP DoS Çıktısı
ARP/RARP Packet Injection -=- The NEMESIS Project Version 1.4beta3
(Build 22)
[MAC] 00:01:02:03:04:05 > 00:1B:38:C3:D3:A0
[Ethernet type] ARP (0x0806)
[Protocol addr:IP] 10.2.0.1 > 10.2.0.6
[Hardware addr:MAC] 00:01:02:03:04:05 > 00:1B:38:C3:D3:A0
[ARP opcode] Reply
[ARP hardware fmt] Ethernet (1)
[ARP proto format] IP (0x0800)
[ARP protocol len] 6
[ARP hardware len] 4
Wrote 42 byte unicast ARP request packet through linktype
DLT_EN10MB.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MAC Flooding
• Amac switch mantığını bozup sistemin bir hub
gibi çalışmaya zorlamak.
• Switch Cam Table(Port-Mac Bilgilerini Tutar)
• Etherflood ve Macoff yazılımları kullanılabilir.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cam Tablosu-1

B bilinmediği için tüm
portlara gönderilir

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cam Tablosu-2

A 1. Portta
B 2.Portta

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cam Tablosu-3

B Port2 üzerinde, 1 ve 2.
portu anahtarla

A-B Arasındaki Trafiği
Göremez

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mac Flood >Cam Overflow
CAM TABLE Dolarsa
->

->

A-B arasındaki trafği
görebilir

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Macoff ile Mac Flooding

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Saldırılarından Korunma
• Temelde iki tür koruma vardır:
– Statik koruma yöntemleri.
– Dinamik koruma yöntemleri.

• Arpwatch
• Arpalert yazılımları
• “Ip-Mac ikililerini bir dosyaya yaz, herhangi bir
değişiklik olursa uyarı ver” mantığıyla çalışır.
• Statik ARP kaydı girilmesi
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ARP Saldırılarına Karşı Korunma
• Statik ARP kayıtları
– İşletim sistemine erişmek istediği kaynaklar
için(genellikle gateway) sabit MAC adresi tanımı
yapılması,
– Sabit MAC adresi tanımı sonrası sisteme gelecek arpreply paketleri sistemdeki ARP cache’I ile oynama
yapamaz.
– Tek yönlü olduğu için gerçek bir koruma sağlamaz.

• Kullanılan Switch üzerinde koruma yöntemlerinin
aktif edilmesi
– DHCP Snooping
– Source Guard
– Dynamic ARP Inspection
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Statik ARP Kaydı Girme

Arp –s ip_adresi mac_adresi

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Statik ARP Kaydı Önlemini Atlatma
• Statik ARP Kaydı sadece istemci ile Router
arasındaki trafiği tek yönlü olarak korumaya alır.
– İstemciden Router’a gidecek paketleri saldırgan ARP
kayıtlarını değiştiremediği için okuyamaz

• Saldırgan Router’dan istemciye dönecek olan
paketleri Router’i kandırarak kendi üzerinden
geçirebilir.
– Router üzerine statik ARP kaydı girilmediği müddetçe
saldırgan tek yönlü olarak trafiği inceleme hakkına
sahiptir.

• Tek yönlü trafikte user/pass bilgileri olmasa da
sunucudan dönen cookie/session gibi bilgiler yer
alabilir.
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DHCP Snooping
• DHCP istemi ve sunucu arasında görünmez
güvenlik duvarı işlevi
• Sahte DHCP sunucu engellemek için
• DHCP’den gelen dogrulamış cevapları bir tabloya
kayıt eder ve ARP spoof engellemeleri için
kullanılabilir.
• Her VLAN için ayarlanabilir
• Her switch için farklı yapılandırma
parametrelerine sahiptir.
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/configur
ation/guide/snoodhcp.html

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IDS/IPS Sistemler ve ARP Spoofing
• IP-MAC eşleşmesi gerçekleştirerek bir tablo
oluşturulur.
• Bu tablodaki düzeni bozacak her paket için uyarı
verilir.
• Örnek Snort IDS Yapıladırımı
# SID Event description
# ----- ------------------# 1
Unicast ARP request
# 2
Etherframe ARP mismatch (src)
# 3
Etherframe ARP mismatch (dst)
# 4
ARP cache overwrite attack
#preprocessor arpspoof
#preprocessor arpspoof_detect_host: 192.168.40.1 f0:0f:00:f0:0f:00

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arpwatch
• Arpwatch açık kaynak kodlu ARP faaliyet
izleme programıdır.
• Yerel ağda çalıştırıldığında tüm ARP paketlerini
izleyerek MITM ya da benzeri türde
anormallikleri tespit edebilir.
# cat messages | grep ’192.168.2.33′
– Ağa yeni giren birini de yakalayabilir.
Aug 14 18:05:49 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f
Aug 14 18:05:54 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f
Aug 14 18:06:05 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f
Aug 14 18:06:31 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Arpwatch Kurulumu
root@bt:~# apt-get install arpwatch
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
arpwatch
0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded.
Need to get 185kB of archives.
After this operation, 647kB of additional disk space will be used.
Get:1 http://32.repository.backtrack-linux.org/ revolution/main arpwatch 2.1a15-1.1
[185kB]
Fetched 185kB in 0s (320kB/s)
Selecting previously deselected package arpwatch.
(Reading database ... 226895 files and directories currently installed.)
Unpacking arpwatch (from .../arpwatch_2.1a15-1.1_i386.deb) ...
Processing triggers for man-db ...
Processing triggers for ureadahead ...
Setting up arpwatch (2.1a15-1.1) ...
Starting Ethernet/FDDI station monitor daemon: (chown arpwatch
/var/lib/arpwatch/arp.dat) arpwatch.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BinaryPlant ARP Monitor
• ARP değişikliklerini Windows ortamında
loglayan ve alarm üreten çeşitli yazılımlar
bulunmaktadır.

Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Weitere ähnliche Inhalte

Was ist angesagt?

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 

Was ist angesagt? (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 

Andere mochten auch

Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 

Andere mochten auch (20)

Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 

Ähnlich wie Arp protokolu ve guvenlik zafiyeti

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
CLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdfCLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdfYusuf Ölçer
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriVolkan Oransoy
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)Gökhan AKIN
 
CLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdfCLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdfYusuf Ölçer
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıFaik GÜNAY
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 

Ähnlich wie Arp protokolu ve guvenlik zafiyeti (20)

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
AğAğ
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
CLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdfCLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdf
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Forti gate yapılandırma
Forti gate yapılandırmaForti gate yapılandırma
Forti gate yapılandırma
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
CLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdfCLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdf
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 

Mehr von BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Mehr von BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Arp protokolu ve guvenlik zafiyeti

  • 1. ARP Protokolü ve Güvenlik Zafiyeti @2014 Örnek Eğitim Notu bilgi@bga.com.tr Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. ARP Protokolü ve Güvenlik Zafiyetleri Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. L2 Katmanı • OSI 2. Katman: Data Link Layer • 2. Katman Protokolleri – ATM, CDP, ARP, Frame Relay, Ethernet, IEEE 802.11, PPP • TCP/IP : Link Layer http://learn-networking.com/tcp-ip/the-tcpip-stack-and-the-osi-model Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. Address Resolution Protocol(ARP) • Yerel ağlarda iki hostun birbiri ile anlaşabilmesi için kullanılan protokoldür.(RFC 826) • İki host birbiri ile iletişime geçmeden önce birbirlerinin IP adreslerini bilmek zorundadır. – IP adresini bilenlerin iletişime geçebilmesi için MAC adreslerini edinme zorunluluğu vardır. • TCP/IP iletişiminde en önemli(?) protokoldür • Ipv6 ‘da ARP yerine benzeri işlevi yerine getiren Neighbor Discovery Protocol (NDP) geliyor. • ARP iki işlemli bir süreçtir. – ARP Request – ARP Reply Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. ARP Başlık Bilgisi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. ARP Başlık Bilgisi – Sniffer Çıktısı Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. ARP Çalışma Mantığı • Birbirini tanımayan insanların bulunduğu ortamdaki tanışma mantığı ARP’ı en iyi özetleyen durumdur. • Kimse birbirini tanımadığı için bağırarak aradığı kişinin ismini söyler. • Aradığı kişi ortamda ise cevap verir, değilse tekrar sorar, tekrar sorar ve bir müddet sonra sormayı bırakır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. ARP Paket Çeşitleri • 4 cesit ARP paketi vardır ARP request : IP Adresine ait donanım adresi(MAC adresi) sorgulamak için kullanılır 10:09:20.356809 arp who-has 12.16.6.17 tell 12.16.6.185 ARP reply : Belirtilen Ip adresine uyan donanım adresini döndürür 10:09:20.356809 arp reply 12.16.6.17 is-at 0:80:c8:f8:5c:73 RARP request: Belirli bir MAC adresi için IP adresi sorgulaması için kullanılır RARP reply : Belirli MAC adresi için IP adresi cevabı döndürür. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. Arp Request ARP REQUEST(Broadcast) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. Arp Request( Detay ) ARP REQUEST(Broadcast) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. Arp Reply ARP REPLY(Unicast) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. Arp Request-Arp Reply ( Detay ) ARP REPLY(Unicast) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. Gratious ARP Paketleri • Ağa bağlanan makinenin tüm ağa kendini tanıtmak için kullandığı ARP paketi tipi. #ifconfig rl0 inet 192.168.15.1 17:25:40.216489 00:50:ba:15:19:0d > ethertype ARP (0x0806), length 60: arp who-has 192.168.15.1 tell 192.168.15.1 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. Gratious ARP Paketleri HA Firewall • Gratious ARP paketleri birden fazla güvenlik duvarının failover çalıştığı durumlarda sık kullanılır. • İki güvenlik duvarı tek bir IP adresini paylaşıyorsa master olan gittiğinde yedekte duran güvenlik duvarının trafiği üzerine alabilmesi ortak IP adresinin MAC adresini kendisi olarak anons etmesiyle mümkündür. • Bu tip gereksinimlerde Gratious Arp paketleri kullanılır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. Arping • Arping adından da anlaşılacağı gibi Layer 2 seviyesinde ping atmaya yarayan bir araçtır. • Arping kullanarak Layer 2 seviyesinde bir makinenin açık olup olmadığı, ağdaki ip çakışmaları, bir ip adresinin ağda kullanılıp kullanılmadığı gibi bilgiler edinilebilir. • Aynı zamanda arping kullanılarak gratious arp paketleri üretilebilir. • Gratious paketlerle bir ip adresine ait mac adresi tüm yerel ağdaki sistemlerde güncellenebilir. • Arping ARP Request ve Reply paketleri kullanır. • Not: arping’i diğer l3 ping araçlarından ayıran önemli özelliği ağ arabirimi üzerinde ip adresi olmasa dahi ping işlemlerini gerçekleştirebilir(yani L2 de çalışabilir). Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. Temel Arping Kullanımı • arping’in en basit kullanımı ağdaki bir ip adresinin L2 seviyesinde MAC adresinin alınmasıdır. Bunu aşağıdaki komutla gerçekleyebiliriz. root@home-labs:~# arping 192.168.2.1 -c 1 ARPING 192.168.2.1 from 192.168.2.23 eth0 Unicast reply from 192.168.2.1 [00:1A:2A:A7:22:5C] 1.860ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) root@home-labs:~# tcpdump -i eth1 -tttnn arp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 000000 arp who-has 192.168.2.1 (ff:ff:ff:ff:ff:ff) tell 192.168.2.23 000918 arp reply 192.168.2.1 is-at 00:1a:2a:a7:22:5c • Tcpdump çıktısı Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. Ağdaki IP Çakışmalarının Bulunması • Ağınızda IP çakışmasından şüpheleniyorsanız arping kullanarak emin olabilirsiniz. arping -I eth1 -D 192.168.2.20 000000 arp who-has 192.168.2.20 (ff:ff:ff:ff:ff:ff) tell 0.0.0.0 000140 arp reply 192.168.2.20 is-at 00:0c:29:06:df:e4 001738 arp reply 192.168.2.20 is-at 00:1b:77:9b:cb:e2 • Yukarıdaki çıktıda 192.168.2.20 ip adresi için yapılan sorguya iki farklı mac adresi cevap veriyor. • Bu çıktı ağda IP çakışmasının olduğu manasına gelir. • Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. Proxy ARP Proxyarp ile router arkasındaki İp adreslerine gelen isteklere cevap verilir. Request Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. ARP’ın Güvenlik Açısından Önemi • ARP, yerel ağlarda iletişimin başladığı ilk noktadır. • Protokol doğası herhangi bir koruma/korunma mekanizması yoktur. • Sunucu sistemlerin bulunduğu ortamlar da birer yerel ağlardır. – DMZ, eğer yeteri kadar önlem alınmamışsa kendi içinde LAN’dır. • Eğer ek güvenlik önlemleri alınmamışsa bir ağda ele geçirilen makine diğer tüm makinelerin güvenliğini tehdit eder! • MITM saldırıları kullanılarak yerel ağda diğer sistemlerin bilgileri ele geçirilebilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. Metasploit.com Arp Poisoning • "Another customer on the same ISP was compromised and used to ARP poison all servers in that subnet. I corrected the problem by setting a static ARP entry and notifying the ISP. To make it very clear - the metasploit.com servers were not compromised, nor have been to this date," he said Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. Post Exploitation|ARP Cache Poisoning • ARP cahce poisoning yerel ağ saldırısı olarak gözükse de genellikle birçok saldırıda ara bileşen olarak kullanılır. • Saldırgan web zaafiyetini kullanarak DMZ’de bir makineyi ele geçirir. • Diğer makinelere atlamak için kullanacağı en kolay yol ARP spoofing, cache poisoning yöntemini kullanmaktır. – Arp spoofing yaparak: ftp, telnet, http, RDP parolalarını ele geçirebilir. – İstediği DMZ makinesini internet üzerinden hacklenmiş gösterebilir.(Metasploit.com örneği) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. ARP Protokolüne Dayalı L2 Saldırıları • • • • ARP Spoofing & ARP Poisoning ARP DoS Mac Flooding Kablosuz Ağlarda L2 saldırıları – MAC Onaylamalı Ağlara izinsiz girme – DOS – ARP cache Poisoning • ARP Spoof sonrası gerçekleştirilebilecek muhtemel saldırılar – – – – SSH & SSL bağlantılarda araya girme HTTP bağlantılarında araya girme DNS isteklerini yönlendirme HTTP bağlantılarında cookie çalma. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. Kablosuz Ağlarda ARP • Kablosuz ağlarda istemcinin durumu – Managed Mod:Ağa bağlıdır, klasik L2 ortamı – Monitor mode: Ağa bağlı değildir, ilgili kanalı izler ve şifrelenmemiş verileri görür • MAC adresi filtrelemesini aşma – Monitor modda trafik dinlenir – Yetkili bir mac adresi öğrenilir ve o MAC adresi üzerine alınır. – Aynı MAC adresine sahip diğer istemcinin durumu??? • Bağlı Kullanıcılara yanlış ARP kayıtları göndererek DOS’a maruz bırakma Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. Kablosuz Ağlarda ARP-II • 802.11 protokolü tamamlandıktan sonra ethernet ağlarda geçerli kurallar kablosuz ağlar için de geçerlidir. • L2’de geçerli tüm saldırılar (MITM, DoS vs) Wifi için de geçerlidir. • Şifreleme kullanılması bu tip saldırıları engellemez – Parolayı bilip ağa dahil olan istemciler için. • Kablosuz ağ cihazında Client Isolation gibi bir özellik kullanılıyorsa cihaza bağlı istemciler birbirlerine ait trafiği izleyemez, değiştiremez. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. ARP Cache • İşletim sistemleri erişmek istedikleri ip adreslerine her seferinde ARP sorgusu göndermek yerine aldıkları ARP cevaplarını bir müddet saklarlar. • Bu saklanan bilgiye ARP kaydı denir. • Arp kayıtlarını listeleme – Arp –a, arp –an komutlarıyla gerçekleştirilir. • ARP kaydı silme – Arp –d 192.168.1.1. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. ARP Cache Poisoning • Amac: Hedef sisteme sahte arp paketleri göndererek kendisini farklı bilgisayar gibi (Gateway?) göstermek ve kurbanın göndereceği trafiği üzerinden geçirmektir. • Poisoning ? – Hedef sistemin arp belleğinin zehirlenmesi. • ARP Spoofing yerel aglarda gerceklestirilebilir. – Bunun sebebi de ARP protokolunun L2’de çalışmasıdır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. ARP Poisoning, Spoofing Saldırıları • Yerel ağlarda iletişimin başladığı nokta olan ARP seviyesinde araya girildikten sonra tüm trafik saldırgan üzerinden geçer. • Saldırgan trafiği başarıyla kendi üzerinden geçirebildiyse; – – – – Tüm trafiği okuyabilir Şifreli değilse yrumlayabilir Engelleyebilir Değiştirebilir • Tüm bu saldırılarda amaç iki farklı nokta haberleşirken araya girip iletişim detaylarını edinme ya da engellemedir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. ARP Cache Poisoning-II Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. ARP Saldırı Araçları • Windows ve Linux için çeşitli araçlar bulunmaktadır • Windows araçları – Winarpspoof – Ettercap – Cain&Abel • Linux Araçları – – – – Arpspoof Ettercap Nemesis Scapy Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. Arpspoof Yazılımı Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. Nemesis ile Arp Spoof Uygulaması Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. Nemesis Arp Spoofing-II • Saldırı öncesi Windows sistemin arp tablosu. C:Console2>arp -a Interface: 192.168.1.3 --- 0x4 Internet Address Physical Address Type 192.168.1.1 00-13-64-22-39-3f dynamic 192.168.1.2 00-04-61-47-da-74 dynamic 192.168.1.4 00-0c-29-08-e2-48 dynamic • Nemesis ile ARP Spoof bt ~ # nemesis arp -d eth0 -r -v -S 192.168.1.1 -D 192.168.1.2 -h 00:0C:29:08:E2:48 -m 00:04:61:47:DA:74 -H 00:13:64:22:39:3f -M 00:04:61:47:DA:74 • Windows makinenin ARP tablosuna tekrar bakılırsa 192.168.1.1 için ARP kaydının 00:13:64:22:39:3F’dan 00:0c:29:08:e2:48’a değiştiği görülecektir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. Cain&Abel ile ARP Poisoning • Cain & Abel çok amaçlı bir Güvenlik aracıdır. • Cain ve Abel olarak iki parçadan oluşur. – Bir parçası daha çok sistem ve parola işlemleri, – Diğeri parçası ise ağ güvenliği ile alakalı programlar içerir. ARP spoof işlemi hangi arabirim üzerinden yapılacak? Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. Cain&Abel ile Hedef Host Keşfi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. Hedef Seçimi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. Kurbana Ait Parola Bilgilerini Görme Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 37. Ettercap : Gelişmiş Hijacking Aracı • Ettercap, Linux ve Windows sistemlerde çalışan çok yönlü trafik dinleme, araya girme ve veri değiştirme aracıdır. • TCP/IP’deki zayıflıklardan yararlanır. • Komut satırı ve grafik arabirim seçenekleri mevcuttur. modda ettercap –C ile Curses çalıştırır Ettercap –I interaktif modda çalıştırır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 38. Temel Ettercap Özellikleri • Kurulmuş bağlantılarda araya girme ve karekter sokuşturma, • SSH1 bağlantılarında araya girme ve gizli bilgileri okuma, • HTTPS bağlantılarında araya girme, değişiklik yapma, • PPTP VPN bağlantılarında araya girme, • Çeşitli protokoller için şifre toplama aracı – TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG. • Araya girilen bağlantıları sonlandırma, • Yerel ağlarda sniffer tespiti yapma, Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 39. Ettercap Çalışma Modları • Komut satırından kullanım • Grafik arabirimli kullanım • Ncurses text arabirimli kullanım Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 40. Ettercap Kullanımı • İlk işlem hangi tür sniffing yapılacağının seçilmesi • Kurban sistem bulmak için Yerel ağ taraması yapılır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 41. Kurban Seçimi 1 2 3 4 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 42. Bağlantıları Yönetme Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 43. Ettercap Filtreleri • Ettercap’in en güçlü olduğu yanlardan biri de akan trafikte filtreleme yapabilmesi ve bu filtrelemeye göre trafiği kaydedip değiştirebilmesidir. • Mesela bir MSN görüşmesinde selam yazan mesajı araya giren kişi otomatik olarak salam’a dönüştürebilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 44. TCP Paketlerinde Değişiklik Yapma • Bga gördüğün paketleri BGA olarak değiştir. if (ip.proto == TCP && search(DATA.data, “bga") ) { log(DATA.data, "/tmp/mispelled_ettercap.log"); replace(“bga", “BGA"); msg("Correctly substituted and logged.n"); } # log all telnet traffic, also execute ./program on every packet if (ip.proto == TCP) { if (tcp.src == 23 || tcp.dst == 23) { log(DATA.data, "./logfile.log"); exec("./program"); } } • Telnet trafiğini logla ve her paket için özel komut çalıştır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 45. Filtreyi Derleme • Filtreyi oluşturmak için aşağıdaki komut kullanılabilir. • etterfilter bga.filter -o BGA.ef Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 46. Ettercap: Uzak Sistemin Browserini Alma • MITM ile araya girdikten sonra Ettercap kullanılarak hedef sistemin browserinı kendi sisteminizmiş gibi izleyebilirsiniz. • Bunun için yapılması gereken değişiklikler • /etc/etter.conf değişikliği • Bu değerler yerine EC_uid =65534 EC_gid = 65534 bu değerleri ekle EC_uid = 0 #65534 EC_gid = 0 #65534 • Mozilla yazan yeri firefox olarak değiştir./ Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 47. Mozilla Firefox Değişimi • Eski ayar: – remote_browser = "mozilla -remote openurl(http://%host%url)“ • Olması gereken ayar: – remote_browser = “firefox -remote openurl(http://%host%url)" ettercap -T -Q -M arp:remote -i wlan0 /10.10.10.23/ // -P remote_browser Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 48. ARP Kullanarak DoS • Yerel ağlarda kullanılen en temel protokol ARP’dır. • ARP çalışma yapısı itibariyle korunmasız bir protokoldür. • Alınan ARP-Reply paketlerinin doğruluğunu sorgulama mekanizması yoktur. • Bir saldırgan sahte ARP cevap paketleri göndererek gatewayin MAC adresini istediği gibi gösterebilir ve yerel ağdaki iletişimi durdurabilir. • Tek paket göndererek yerel ağın internet erişimi durdurulabilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 49. ARP DOS-II • Kurban Olarak bir Host/Network Seçilir • Gateway IP Adresi Öğrenilir. • Host’a/Network’e bozuk ARP-REPLY paketleri gönderilir. – Gateway 00:00:00:00:02:01 adresinde • Host/Network ile Gateway arasında tüm iletişim durur! • Uygulama 49 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 50. Nemesis ile ARP Dos Denemesi • #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D 10.2.0.6 -H 00:01:02:03:04:05 -M 00:1B:38:C3:D3:A0 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 51. Nemesi ARP DoS Çıktısı ARP/RARP Packet Injection -=- The NEMESIS Project Version 1.4beta3 (Build 22) [MAC] 00:01:02:03:04:05 > 00:1B:38:C3:D3:A0 [Ethernet type] ARP (0x0806) [Protocol addr:IP] 10.2.0.1 > 10.2.0.6 [Hardware addr:MAC] 00:01:02:03:04:05 > 00:1B:38:C3:D3:A0 [ARP opcode] Reply [ARP hardware fmt] Ethernet (1) [ARP proto format] IP (0x0800) [ARP protocol len] 6 [ARP hardware len] 4 Wrote 42 byte unicast ARP request packet through linktype DLT_EN10MB. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 52. MAC Flooding • Amac switch mantığını bozup sistemin bir hub gibi çalışmaya zorlamak. • Switch Cam Table(Port-Mac Bilgilerini Tutar) • Etherflood ve Macoff yazılımları kullanılabilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 53. Cam Tablosu-1 B bilinmediği için tüm portlara gönderilir Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 54. Cam Tablosu-2 A 1. Portta B 2.Portta Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 55. Cam Tablosu-3 B Port2 üzerinde, 1 ve 2. portu anahtarla A-B Arasındaki Trafiği Göremez Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 56. Mac Flood >Cam Overflow CAM TABLE Dolarsa -> -> A-B arasındaki trafği görebilir Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 57. Macoff ile Mac Flooding Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 58. ARP Saldırılarından Korunma • Temelde iki tür koruma vardır: – Statik koruma yöntemleri. – Dinamik koruma yöntemleri. • Arpwatch • Arpalert yazılımları • “Ip-Mac ikililerini bir dosyaya yaz, herhangi bir değişiklik olursa uyarı ver” mantığıyla çalışır. • Statik ARP kaydı girilmesi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 59. ARP Saldırılarına Karşı Korunma • Statik ARP kayıtları – İşletim sistemine erişmek istediği kaynaklar için(genellikle gateway) sabit MAC adresi tanımı yapılması, – Sabit MAC adresi tanımı sonrası sisteme gelecek arpreply paketleri sistemdeki ARP cache’I ile oynama yapamaz. – Tek yönlü olduğu için gerçek bir koruma sağlamaz. • Kullanılan Switch üzerinde koruma yöntemlerinin aktif edilmesi – DHCP Snooping – Source Guard – Dynamic ARP Inspection Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 60. Statik ARP Kaydı Girme Arp –s ip_adresi mac_adresi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 61. Statik ARP Kaydı Önlemini Atlatma • Statik ARP Kaydı sadece istemci ile Router arasındaki trafiği tek yönlü olarak korumaya alır. – İstemciden Router’a gidecek paketleri saldırgan ARP kayıtlarını değiştiremediği için okuyamaz • Saldırgan Router’dan istemciye dönecek olan paketleri Router’i kandırarak kendi üzerinden geçirebilir. – Router üzerine statik ARP kaydı girilmediği müddetçe saldırgan tek yönlü olarak trafiği inceleme hakkına sahiptir. • Tek yönlü trafikte user/pass bilgileri olmasa da sunucudan dönen cookie/session gibi bilgiler yer alabilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 62. DHCP Snooping • DHCP istemi ve sunucu arasında görünmez güvenlik duvarı işlevi • Sahte DHCP sunucu engellemek için • DHCP’den gelen dogrulamış cevapları bir tabloya kayıt eder ve ARP spoof engellemeleri için kullanılabilir. • Her VLAN için ayarlanabilir • Her switch için farklı yapılandırma parametrelerine sahiptir. http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/configur ation/guide/snoodhcp.html Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 63. IDS/IPS Sistemler ve ARP Spoofing • IP-MAC eşleşmesi gerçekleştirerek bir tablo oluşturulur. • Bu tablodaki düzeni bozacak her paket için uyarı verilir. • Örnek Snort IDS Yapıladırımı # SID Event description # ----- ------------------# 1 Unicast ARP request # 2 Etherframe ARP mismatch (src) # 3 Etherframe ARP mismatch (dst) # 4 ARP cache overwrite attack #preprocessor arpspoof #preprocessor arpspoof_detect_host: 192.168.40.1 f0:0f:00:f0:0f:00 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 64. Arpwatch • Arpwatch açık kaynak kodlu ARP faaliyet izleme programıdır. • Yerel ağda çalıştırıldığında tüm ARP paketlerini izleyerek MITM ya da benzeri türde anormallikleri tespit edebilir. # cat messages | grep ’192.168.2.33′ – Ağa yeni giren birini de yakalayabilir. Aug 14 18:05:49 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Aug 14 18:05:54 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Aug 14 18:06:05 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Aug 14 18:06:31 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 65. Arpwatch Kurulumu root@bt:~# apt-get install arpwatch Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: arpwatch 0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded. Need to get 185kB of archives. After this operation, 647kB of additional disk space will be used. Get:1 http://32.repository.backtrack-linux.org/ revolution/main arpwatch 2.1a15-1.1 [185kB] Fetched 185kB in 0s (320kB/s) Selecting previously deselected package arpwatch. (Reading database ... 226895 files and directories currently installed.) Unpacking arpwatch (from .../arpwatch_2.1a15-1.1_i386.deb) ... Processing triggers for man-db ... Processing triggers for ureadahead ... Setting up arpwatch (2.1a15-1.1) ... Starting Ethernet/FDDI station monitor daemon: (chown arpwatch /var/lib/arpwatch/arp.dat) arpwatch. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 66. BinaryPlant ARP Monitor • ARP değişikliklerini Windows ortamında loglayan ve alarm üreten çeşitli yazılımlar bulunmaktadır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr