Biraz Hack Ögretelim SSL Koklamak Nedir?

Kullanıcı ve sunucu koklama başarıyla nasıl sonuçlanır, öncelikle bu güvenli bağlantıyı kırmak istiyorum güvenli soket ve güvensiz soket arasında kurulan güvenli ve şifrelenmiş...

Kullanıcı ve sunucu koklama başarıyla nasıl sonuçlanır, öncelikle bu güvenli bağlantıyı kırmak istiyorum güvenli soket ve güvensiz soket arasında kurulan güvenli ve şifrelenmiş bağlantı için kullanılan güvenli yuva katmanı veya SSL dediğimiz (secure socket layer) nasıl kırılıacak çok basit anlatmaya çalışacağım anlattıklarımdan sonrasında herşey zekanıza kalıyor.


Ben orta ölçekli bir saldırı başlatmak istiyorum, bu yüzden bunun için bazı araçlara ihtiyaç duyuyorum ve ihtiyaç listesi SSL koruması kırmak için liste aşağıda

1. Linux OS

2. ARPSpoof

3. IPTables

4. SSLStrip

5. NetStat

6.Route

Şimdi, her şeyden önce oyunu başlatmak için port yönlendirme kullanacağım bu komutu başlatmak için Linux kulanacağız terminal komutları aşağıda devam.

echo '1'> / proc / sys / net / ipv4 / ip_forward

Bu komut dizini Linux'ta bir dizi, ağ geçidi komutlarının kullanımı hakkında bilgi sahibi olmanız gerektiğini hatırlattımı gençler, ağ geçidi IP hakkında tüm paketleri iletebilmesi için bilmeniz gereken komut dizini başlangıcındayız çok ihtiyacınız olacak peki devam edelim

1.netstat nr

1.route [varsayılan ağ geçidi için bakmamız gereken yer]


Her zaman bilgi için konu altına yazabilirsiniz örneğin [command] eg man route nedir gibi

Şimdi saldırıyı gerçekleştirmek için ARPSpoof kullanacaz

arpspoof -i [interface] [default gateway] eg arpspoof -i eth0 192.168.200.254

SSL indirelim kullanmayı ve kurulumunu bilmediğiniz bişeyi asla hackleyemezsiniz demicem ama eskiden bunu bilmiyorsanız hack yapamazdınız çünkü ortalıkta bu kadar saçma dork ve bu kadar çok lamer dolaşmıyordu. SSL kullanan, resmi web sitesinden bağlantı noktası 8080 veya bağlantı noktası 80 gelen tüm trafiği yönlendirmek için kullanacağımız kod tabiki ARPSspoof ile:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Bundan sonra ARPSpoof tablolarını okumak için tüm trafiği zehirlemek kalıyor nasıl mı?

echo '1' > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 192.168.200.254

Başarılı bir saldırı oldugunu varsayarak ARPSpoof yakalama başarılı ise trafik yönlendirmemiz her şey gayet iyi ve zamanında oluyor demektir aşağıdaki komutu kullanabiliriz buda SSL kullanmak anlamına gelir

sslstrip -l 8080

Tarayıcınızın adres çubuğu https kullanmaz artık. Bundan sonra sadece http kullanır ve koklama çok kolay bir hal almıştır.

Yukarıda belirtmiş ıolduğum programların komutlarını anlamak ve daha etkin kulanmak için yapmanız gerekenide yazayım boşa aşağıyı doldurmayın değil mi?

--help -h

Ayrıca google sayesindede biçok komutla alakalı açıklayıcı kanağa ulaşabilirsiniz bu günlük bu kadar ilham veren kardeşlerime buradan teşekkür ediyorum. (onlar kendilerini nbiliyor)


TS - Mugair
Alintidir.
 
131,718Konular
3,270,585Mesajlar
315,982Kullanıcılar
wedawdSon Üye
Üst Alt