- 22 Tem 2013
- 888
- 13
Merhabalar bu konuda kısaca arp-scan kullanımını göstereceğim. Basit anlamda bir giriş olacak. İyi okumalar dilerim.
ARP, ikinci katman adreslerini üçüncü katman adreslerine bağlayan çok önemli bir ağ protokolüdür. IPv4, ARP ile MAC adresleri ile IP adresleri arasında bire bir bağlantılar kurar. ARP, bilgisayar korsanları tarafından yerel ağ topolojilerini araştırmak ve keşfetmek için sıklıkla kullanılır. Ancak ARP taramalarını gerçekleştirmek için farklı yöntemlere bakmadan önce, ARP‘nin teknik düzeyde nasıl çalıştığını bilmeniz gerekir.Saldırgan yeni bir ağa ilk kez bağlandığında, diğer bilgisayarların veya cihazların etkin olduğu konusunda bilgisi yoktur. Bu nedenle, yapacağı saldırılar için net bir hedefi mevcut değildir. Ama bilgisayar korsanı için ARP, yerel ağ topolojisini kullanarak ve ARP istekleri yapan ana bilgisayarları belirleyebilir.
Saldırgan, hangi MAC adreslerinin çeşitli IP adreslerine karşılık geldiğini takip etmek için bir ARP tablosu tutar. Ayrıca çoğu insan, bir ev modeminde üç cihazın bir arada olduğunu anlamaz. mdoemler, kablosuz erişim noktalarıdır. Bu, herhangi bir router/modem bir ARP tablosu tutacağı, ancak yapılandırma arayüzüne erişimi olmayan saldırganın ARP tablosunun içeriğini göremediği anlamına gelir...ARP Taraması, güvenlik duvarlarına sahip olsalar bile tüm aktif cihazları gösterir. Cihazlar, Ping’den gizlenebildikleri gibi ARP paketlerinden saklanamazlar. Alt ağınızın dışındaki etkin IP adreslerini bulmak için Ping taramasını kullanabilirsiniz. Arp-scan ağ komutu, her profesyonelinin bilmesi ve anlaması gereken önemli bir bilgidir. Her etik hacker, temel ağ protokolleri hakkında güncel bilgilere sahip olmalıdır. Bu protokol olmadan, LAN’lar artık çalışmayacaktır; bu, kullanıcıların ARP önbelleklerinin içeriğini kontrol ederken yetkin olması ve ayrıca ARP taraması gerçekleştirme konusunda sağlam bir bilgiye sahip olması gerektiği anlamına gelir.
Temel kullanım
1)ilk önce bağlı bulunduğumuz ağı görelim
root@james-bound:~#ifconfig
wlp2s bağlı olan ağ kartını seçiyoruz (sizde farklılık gösterecektir)
ARP sorgularının gerçekleştirileceği ağ xxxxxxxxxxxxx, ağ kartı wlp2s, ağ kartına ait MAC adresi xxxxxxxxx:xx, ağ kartına ait IP adresi 192.168.1.3, ağın gateway adresi 192.168.1.1’dir.
2) Kullanılan paremetleri görelim
root@james-bound:~#arp-scan -h
kullanılan parametreler
3)ip aralığını gözlemleme
Aracın temel kullanımında arayüz (wlp2s0) ve ARP sorgularının gönderileceği IP listesi belirtilebilir.
Kodumuzu çalıştıralım
root@james-bound:~#arp-scan -I wlp2s0 192.168.1.3-192.168.1.20
ARP sorgusunu alan ağdaki istemcinin ARP belleğine, sorguyu gönderen tarafın MAC adres ve IP bilgisi düşer. Sorgulamadan önce ağdaki 192.168.1.3 IP adresli istemcide 192.168.1.20’un MAC adresi yokken, ARP sorgusu sonrasında IP ve MAC adresi ARP önbelleğine kaydedilmiştir.
root@james-bound:~#apr-a komutu ile çıktıyı görebilirsiniz.
4) Ağı Tarama ve Sonuçları Dosyaya Aktarma
root@james-bound:~# arp-scan -I wlp2s0 192.168.1.0/24 --retry=1 --pcapsavefile=/root/Masaüstü/ArpTarama.pcap
tarama gerçekleşti ve dosyaya aktarıldı.
Burada belritmek isterim WLP2S0 kullanmış olduğum ağ sizde değişiklik gösterebilir.
--retry=”1” parametresi sorgu sayısını yükseltebilirsiniz
.pcap dosya uzantısıdır wirehark ile kontrol sağlayabilirsiniz.
Anlatacaklarım bukadar . Ek olarak
cevap gelmeyen paketleride görmek için
root@james-bound:~#tcpdump -vv -i eth0 arp -w /root/Desktop/ArpTaramasi_Tcpdump.pcap komutunu kullana bilriisniz .
Bir sonraki arp-scan konusunda sahte mac ve ip ile taramaya değineceğiz.
ARP, ikinci katman adreslerini üçüncü katman adreslerine bağlayan çok önemli bir ağ protokolüdür. IPv4, ARP ile MAC adresleri ile IP adresleri arasında bire bir bağlantılar kurar. ARP, bilgisayar korsanları tarafından yerel ağ topolojilerini araştırmak ve keşfetmek için sıklıkla kullanılır. Ancak ARP taramalarını gerçekleştirmek için farklı yöntemlere bakmadan önce, ARP‘nin teknik düzeyde nasıl çalıştığını bilmeniz gerekir.Saldırgan yeni bir ağa ilk kez bağlandığında, diğer bilgisayarların veya cihazların etkin olduğu konusunda bilgisi yoktur. Bu nedenle, yapacağı saldırılar için net bir hedefi mevcut değildir. Ama bilgisayar korsanı için ARP, yerel ağ topolojisini kullanarak ve ARP istekleri yapan ana bilgisayarları belirleyebilir.
Saldırgan, hangi MAC adreslerinin çeşitli IP adreslerine karşılık geldiğini takip etmek için bir ARP tablosu tutar. Ayrıca çoğu insan, bir ev modeminde üç cihazın bir arada olduğunu anlamaz. mdoemler, kablosuz erişim noktalarıdır. Bu, herhangi bir router/modem bir ARP tablosu tutacağı, ancak yapılandırma arayüzüne erişimi olmayan saldırganın ARP tablosunun içeriğini göremediği anlamına gelir...ARP Taraması, güvenlik duvarlarına sahip olsalar bile tüm aktif cihazları gösterir. Cihazlar, Ping’den gizlenebildikleri gibi ARP paketlerinden saklanamazlar. Alt ağınızın dışındaki etkin IP adreslerini bulmak için Ping taramasını kullanabilirsiniz. Arp-scan ağ komutu, her profesyonelinin bilmesi ve anlaması gereken önemli bir bilgidir. Her etik hacker, temel ağ protokolleri hakkında güncel bilgilere sahip olmalıdır. Bu protokol olmadan, LAN’lar artık çalışmayacaktır; bu, kullanıcıların ARP önbelleklerinin içeriğini kontrol ederken yetkin olması ve ayrıca ARP taraması gerçekleştirme konusunda sağlam bir bilgiye sahip olması gerektiği anlamına gelir.
Temel kullanım
1)ilk önce bağlı bulunduğumuz ağı görelim
root@james-bound:~#ifconfig
ARP sorgularının gerçekleştirileceği ağ xxxxxxxxxxxxx, ağ kartı wlp2s, ağ kartına ait MAC adresi xxxxxxxxx:xx, ağ kartına ait IP adresi 192.168.1.3, ağın gateway adresi 192.168.1.1’dir.
2) Kullanılan paremetleri görelim
root@james-bound:~#arp-scan -h
kullanılan parametreler
3)ip aralığını gözlemleme
Aracın temel kullanımında arayüz (wlp2s0) ve ARP sorgularının gönderileceği IP listesi belirtilebilir.
Kodumuzu çalıştıralım
root@james-bound:~#arp-scan -I wlp2s0 192.168.1.3-192.168.1.20
ARP sorgusunu alan ağdaki istemcinin ARP belleğine, sorguyu gönderen tarafın MAC adres ve IP bilgisi düşer. Sorgulamadan önce ağdaki 192.168.1.3 IP adresli istemcide 192.168.1.20’un MAC adresi yokken, ARP sorgusu sonrasında IP ve MAC adresi ARP önbelleğine kaydedilmiştir.
4) Ağı Tarama ve Sonuçları Dosyaya Aktarma
root@james-bound:~# arp-scan -I wlp2s0 192.168.1.0/24 --retry=1 --pcapsavefile=/root/Masaüstü/ArpTarama.pcap
tarama gerçekleşti ve dosyaya aktarıldı.
Burada belritmek isterim WLP2S0 kullanmış olduğum ağ sizde değişiklik gösterebilir.
--retry=”1” parametresi sorgu sayısını yükseltebilirsiniz
.pcap dosya uzantısıdır wirehark ile kontrol sağlayabilirsiniz.
Anlatacaklarım bukadar . Ek olarak
cevap gelmeyen paketleride görmek için
root@james-bound:~#tcpdump -vv -i eth0 arp -w /root/Desktop/ArpTaramasi_Tcpdump.pcap komutunu kullana bilriisniz .
Bir sonraki arp-scan konusunda sahte mac ve ip ile taramaya değineceğiz.