Siber Güvenlik
Uygulamalı Man in the Middle (MITM) Saldırısı
Merhaba arkadaşlar, daha önceki yazımda Man-in-the-middle (Ortadaki Adam) saldırısının ne olduğundan bahsetmiştim. Bu yazımda ise uygulamalı şekilde nasıl gerçekleştiğini göstereceğim. İlk olarak bu saldırıyı sanal makineye kurmuş olduğum ve saldırıyı yapacağım yer olan Kali Linux olacak ve Windows 7 cihazına MitM Attack gerçekleştireceğiz. Şimdi saldırımızı teker teker adımlarla gerçekleştirelim.
- Birinci Adım: MitM saldırısını yapacağım Windows 7 nin ip adresi ve saldırı yapılmadan önceki mac adreslerine bakıyoruz.(Saldırıyı gerçekleştirdikten sonra karşılaştırma yapacağız.)
- İkinci Adım: Bettercap -iface [ağ arayüzü ] parametresi ile bettercap aracına giriş yapıyoruz.
- Üçüncü Adım: Help komutu ile çalışan ve çalışmayan modülleri görüntülüyoruz.
- Dördüncü Adım: Bu modüller arasından ağdaki tüm cevap veren cihazları görüntüleyebilmek için ‘net.probe on’ komutunu çalıştırıyoruz.Daha sonra ‘net.show ‘komutu ile ağdaki cihazların ip adreslerine ve mac adreslerine ulaşmış oluyoruz.
- Beşinci Adım: Tekrar help komutu ile yaptığımız işlemler sonucu modüllerin çalıştığını görüntüleyebiliriz.
- Altıncı Adım: MitM saldırısında kullanmamız gereken ‘arp.spoof’ parametresini çalıştırarak işleme başlamış oluyoruz.
- Yedinci Adım: Ağımızdaki olan bitenleri, gelen giden paketleri, bağlantıları görüntülememiz için ‘net.sniff on’ komutunu çalıştırıyoruz.
- Sekizinci Adım: Bu saldırı sonucunda hedef bilgisayarımız üzerinden girdiğimiz siteler, kullanıcı bilgilerini görüntülemiş oluruz.
- Dokuzuncu Adım: Son olarak ise MitM saldırısından sonraki hedef bilgisayarımız olan Windows 7 ye arp -a parametresini girerek saldırıdan önceki ve sonraki mac adreslerinin değişimlerini görebiliriz.