Ağ Trafiğinin İzlenmesi [VİP]

-Ağ trafiğini izlenmesi KABACA ANLATCAĞIM SADECE MANTIĞI KAVRAMANIZ İÇİN Evet beyler dahil olduğunuz ağın trafiğini "promiscuous mode" destekleyen ağ kartına sahip bir...

-Ağ trafiğini izlenmesi KABACA ANLATCAĞIM SADECE MANTIĞI KAVRAMANIZ İÇİN


Evet beyler dahil olduğunuz ağın trafiğini "promiscuous mode" destekleyen ağ kartına sahip bir cihazla dinleyenebilir.



-Tor exit node'larını kullanarak Tor ağında saklanan site keşfedilmesi


Şimdi burada işler biraz karışıyor. Öncelikle Tor ağının çalışma mekanizmasını kabaca anlatayım.


Tor'un kullandığı Onion Routing sistemi 1990'ların ortasında Amerikan ordusu tarafından geliştirilmiştir. Tor'un iletişim yapısı kabaca üç kısımdan oluşur:


Entry(Guard) Relay: Kullanıcılar tarafından hedefe gönderilen paketlerin ulaştığı ilk kısımdır.


Middle Relay: Entry relay'den gelen paketlerin exit relay'e taşınmasını sağlar. Bu kısmın amacı entry relay ile exit relay'in birbirlerini tanımamalarını sağlamaktır.


Exit Relay: Bu kısımda middle relay'den gelen paketler hedefe gönderilir. Son çıkış bu kısımda gerçekleşir.

MD6JVN.png

AzqLk0.png

Şimdi bu sistemin şifreleme modeli hakkında biraz konuşalım. Asimetrik şifreleme hakkında bilgi sahibi olmayanlar için basit tutmaya çalışacağım.


-Bilgisayarımızdan hedef siteye gönderdiğimiz mesajın ismi m olsun.


-Guard relay makinamızın ismi A, middle relay makinamızın ismi B, exit relay makinamızın ismi C olsun.


-Aynı şekilde A makinasının public key'ini Pa, B makinasının Pb, C makinasının Pc olarak isimlendirelim.


m isimli mesajın bu ağda aldığı yol şöyle olacaktır.


  • m sırasıyla önce C makinasının, sonra B makinasının, daha sonra A makinasının public key'i ile şifrelenip A makinasına yollanır. A makinasına gelen veri: Pa(Pb(Pc(m)))
  • A makinası bu veriyi kendi private key'ini kullanarak deşifre eder. Elde ettiği veriyi B makinasına yollar. B makinasına gelen veri: Pb(Pc(m))
  • B makinası aynı şekilde kendi private key'i ile gelen veriyi deşifre edip C makinasına yollar. C makinasına gelen veri: Pc(m)
  • C makinası da aynı işlemi uygulayarak veriyi hedef siteye yollar. Hedef siteye gelen veri:m
Burada gördüğümüz şey, eğer hedef site SSL/TLS (yani HTTPS) kullanmıyorsa, exit node ile site arasındaki trafiğin aslında şifrelenmemiş olması. kurbanın sitesinin HTTPS kullanmadığını ve şifrelenmemiş her şeyin okunabileceğini varsayarsak, exit node kullanılarak bazı şeyler keşfedebilir.
 
131,849Konular
3,271,997Mesajlar
316,386Kullanıcılar
aliege21Son Üye
Üst Alt