SlideShare a Scribd company logo
1 of 30
Download to read offline
SÜLEYMAN DEMİREL ÜNİVERSİTESİ
SİBER GÜVENLİK LABORATUVARI
Man in The Middle Attack (Ortadaki Adam Saldırısı)
Ahmet GÜREL
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man In The Mıddle Attack, Türkçe karşılığı olarak Ortadaki Adam Saldırısı veya
Aradaki Adam Saldırısı, bir ağ içerisinde hedef ile ağ unsurları (sunucu, switch,
router ya da modem) arasında geçen trafiği dinlemek, değiştirmek olarak
tanımlanan saldırı türüdür.
MITM Saldırıları OSI Modeli içerisinde 2. Katman (Layer 2 - Data Link) içerisinde
gerçekleştirildiği için, saldırgan başarılı olduktan sonra tüm trafiğe hakim
olabilmektedir. Bu hakimiyet şifreli olan “https” trafiğinden şifresiz trafiğe kadar
sınırsızdır.
Ağ Güvenliği konusunda oldukça bilinen bir saldırı türü olmasıyla beraber koruma
önlemi en az alınan saldırı tipidir.
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
İkinci Katman Saldırılarılarından Bazıları :
1. MAC Adres Atağı
2. VLAN Hopping Atakları
3. Spanning-Tree Protokolü (STP) Atakları
4. Sahte MAC (MAC Spoofing) Atağı
5. Sahte ARP (ARP Spoofing, ARP Poisoning) Atağı
6. DHCP Açlık (DHCP Starvation) Atağı
7. CDP Açıklığı
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
Arp Poisoning Saldırısı:
Arp zehirlenmesi, ARP (Adress Resolution Protocol) OSI katman
modelinde network katmanında yer alır.Bu katmanda yer alan ARP, IP
adreslerini MAC adreslerini çevirir.
Bu IP adreslerine karşılık gelen MAC adreslerini ARP tablolarında
tutar ve ARP tabloları da belirli aralıklarla güncellenir.
Bir ip adresine karşılık, sahte bir MAC adresi oluşturulmasına ARP
zehirlenmesi denir.
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
Arp Poisoning Saldırısı için Kullanılabilecek Araçlar :
· Arp Tool 1.0.2
· Etherial yada Wireshark
· Arpoison
· Dsniff
· Ettercap
· Parasite
· WinArpSpoofer
· Cain & Abel
SSL Trafiğini Dinlemek için SSLTrip aracı kullanılmaktadır.
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
ARP Poisoning Önleme Yöntemleri :
1-Static ARP : Arp tablosunun statik olarak doldurulması arp
anonslarına ihtiyacı ortadan kaldıracağı için bu saldırı önlenmiş olur
ancak büyük networkler için uygulanabilirliği düşüktür.
2-Encryption: Network üzerinde akan trafik şifrelenirse paketler ele
geçirilse dahi okunamadığı için işe yaramayacaktır.Ya da kırılması için
uzun zaman harcayacaklardır.
3-Subnetting : Networkü küçük Vlan(Virtual Local Area Network)'lere
bölmek ve yetkili kullanıcıları dış ortamdan soyutlamak arp poisoning
saldırısının yüzeyini azaltmaktadır.
4-Network Ürünlerinde varsa ARP security veya Dynamic ARP
Inspection özellikleri aktif hale getirilerek saldırı önlenebilir.
5-İç networkte ARP Wathcher kullanarak sistemi gözlemlemek. ArpON
ve Arpalert gibi açık kaynak kodlu araçlar kullanılarak ARP
protokolünün güvenli bir şekilde çalışması sağlanmış olur.
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
import os
from Tkinter import *
def Alert():
root = Tk()
root.title('Saldiri Var')
w =500
h = 100
ws = root.winfo_screenwidth()
hs = root.winfo_screenheight()
x = (ws/2) - (500/2)
y = (hs/2) - (100/2)
root.geometry('%dx%d+%d+%d' % (w, h, x, y))
Message(root, text="Gateway degisti.", background='red', width=300,
fg='ivory', relief=GROOVE).pack(padx=100, pady=10)
root.mainloop()
gateway = (os.popen("route -n | grep 'UG[ t]' | awk '{print $2}'")).read()
while 1:
gateway2 = (os.popen("route -n | grep 'UG[ t]' | awk '{print $2}'")).read()
if gateway != gateway2:
Alert()
break
Python ile Arp Zehirlemesi Tespiti
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
DEMO
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
Man in The Middle Attack
SDÜ-CYBERLAB (Man in The Middle Attack)
KAYNAKÇA
1- http://blog.btrisk.com/2016/01/arp-poisoning-nedir-nasil-yapilir.html
2- https://www.irongeek.com/i.php?page=security/arpspoof
3- https://www.owasp.org/index.php/Man-in-the-middle_attack
4- http://ettercap.github.io/ettercap/index.html
5- https://www.bilgiguvenligi.gov.tr/aktif-cihaz-guvenligi/ikinci-katman-
saldirilari-1-3.html
6- http://www.pythondersleri.com/2014/06/python-ile-arp-zehirlemesi-
tespiti.html
7- http://www.belgeci.com/arp-spoofing.html
SDÜ-CYBERLAB (Man in The Middle Attack)

More Related Content

What's hot

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 

What's hot (20)

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 

Viewers also liked

Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Zekeriya Besiroglu
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processingİbrahim Bayraktar
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Kara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıKara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıFerhat Kurt
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningAlper Nebi Kanlı
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...SELENGCN
 
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAKYÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAKRecep Holat
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜBurak Evren
 
Python mu Java mı?
Python mu Java mı?Python mu Java mı?
Python mu Java mı?aerkanc
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dilipinguar
 

Viewers also liked (20)

Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processing
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Kara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıKara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka Uygulamaları
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine Learning
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
 
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAKYÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜ
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Python mu Java mı?
Python mu Java mı?Python mu Java mı?
Python mu Java mı?
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dili
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 

Man in the Middle Atack (Ortadaki Adam Saldırısı)

  • 1. SÜLEYMAN DEMİREL ÜNİVERSİTESİ SİBER GÜVENLİK LABORATUVARI Man in The Middle Attack (Ortadaki Adam Saldırısı) Ahmet GÜREL
  • 2. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 3. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack) Man In The Mıddle Attack, Türkçe karşılığı olarak Ortadaki Adam Saldırısı veya Aradaki Adam Saldırısı, bir ağ içerisinde hedef ile ağ unsurları (sunucu, switch, router ya da modem) arasında geçen trafiği dinlemek, değiştirmek olarak tanımlanan saldırı türüdür. MITM Saldırıları OSI Modeli içerisinde 2. Katman (Layer 2 - Data Link) içerisinde gerçekleştirildiği için, saldırgan başarılı olduktan sonra tüm trafiğe hakim olabilmektedir. Bu hakimiyet şifreli olan “https” trafiğinden şifresiz trafiğe kadar sınırsızdır. Ağ Güvenliği konusunda oldukça bilinen bir saldırı türü olmasıyla beraber koruma önlemi en az alınan saldırı tipidir.
  • 4. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 5. Man in The Middle Attack İkinci Katman Saldırılarılarından Bazıları : 1. MAC Adres Atağı 2. VLAN Hopping Atakları 3. Spanning-Tree Protokolü (STP) Atakları 4. Sahte MAC (MAC Spoofing) Atağı 5. Sahte ARP (ARP Spoofing, ARP Poisoning) Atağı 6. DHCP Açlık (DHCP Starvation) Atağı 7. CDP Açıklığı SDÜ-CYBERLAB (Man in The Middle Attack)
  • 6. Man in The Middle Attack Arp Poisoning Saldırısı: Arp zehirlenmesi, ARP (Adress Resolution Protocol) OSI katman modelinde network katmanında yer alır.Bu katmanda yer alan ARP, IP adreslerini MAC adreslerini çevirir. Bu IP adreslerine karşılık gelen MAC adreslerini ARP tablolarında tutar ve ARP tabloları da belirli aralıklarla güncellenir. Bir ip adresine karşılık, sahte bir MAC adresi oluşturulmasına ARP zehirlenmesi denir. SDÜ-CYBERLAB (Man in The Middle Attack)
  • 7. Man in The Middle Attack Arp Poisoning Saldırısı için Kullanılabilecek Araçlar : · Arp Tool 1.0.2 · Etherial yada Wireshark · Arpoison · Dsniff · Ettercap · Parasite · WinArpSpoofer · Cain & Abel SSL Trafiğini Dinlemek için SSLTrip aracı kullanılmaktadır. SDÜ-CYBERLAB (Man in The Middle Attack)
  • 8. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack) ARP Poisoning Önleme Yöntemleri : 1-Static ARP : Arp tablosunun statik olarak doldurulması arp anonslarına ihtiyacı ortadan kaldıracağı için bu saldırı önlenmiş olur ancak büyük networkler için uygulanabilirliği düşüktür. 2-Encryption: Network üzerinde akan trafik şifrelenirse paketler ele geçirilse dahi okunamadığı için işe yaramayacaktır.Ya da kırılması için uzun zaman harcayacaklardır. 3-Subnetting : Networkü küçük Vlan(Virtual Local Area Network)'lere bölmek ve yetkili kullanıcıları dış ortamdan soyutlamak arp poisoning saldırısının yüzeyini azaltmaktadır. 4-Network Ürünlerinde varsa ARP security veya Dynamic ARP Inspection özellikleri aktif hale getirilerek saldırı önlenebilir. 5-İç networkte ARP Wathcher kullanarak sistemi gözlemlemek. ArpON ve Arpalert gibi açık kaynak kodlu araçlar kullanılarak ARP protokolünün güvenli bir şekilde çalışması sağlanmış olur.
  • 9. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack) import os from Tkinter import * def Alert(): root = Tk() root.title('Saldiri Var') w =500 h = 100 ws = root.winfo_screenwidth() hs = root.winfo_screenheight() x = (ws/2) - (500/2) y = (hs/2) - (100/2) root.geometry('%dx%d+%d+%d' % (w, h, x, y)) Message(root, text="Gateway degisti.", background='red', width=300, fg='ivory', relief=GROOVE).pack(padx=100, pady=10) root.mainloop() gateway = (os.popen("route -n | grep 'UG[ t]' | awk '{print $2}'")).read() while 1: gateway2 = (os.popen("route -n | grep 'UG[ t]' | awk '{print $2}'")).read() if gateway != gateway2: Alert() break Python ile Arp Zehirlemesi Tespiti
  • 10. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack) DEMO
  • 11. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 12. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 13. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 14. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 15. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 16. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 17. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 18. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 19. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 20. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 21. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 22. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 23. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 24. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 25. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 26. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 27. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 28. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 29. Man in The Middle Attack SDÜ-CYBERLAB (Man in The Middle Attack)
  • 30. KAYNAKÇA 1- http://blog.btrisk.com/2016/01/arp-poisoning-nedir-nasil-yapilir.html 2- https://www.irongeek.com/i.php?page=security/arpspoof 3- https://www.owasp.org/index.php/Man-in-the-middle_attack 4- http://ettercap.github.io/ettercap/index.html 5- https://www.bilgiguvenligi.gov.tr/aktif-cihaz-guvenligi/ikinci-katman- saldirilari-1-3.html 6- http://www.pythondersleri.com/2014/06/python-ile-arp-zehirlemesi- tespiti.html 7- http://www.belgeci.com/arp-spoofing.html SDÜ-CYBERLAB (Man in The Middle Attack)