Host Keşif Trafik Analizi

Bugs Bunny

Uzman üye
29 Tem 2016
1,487
35
MSFVenom
Herkese merhaba TurkHackTeam üyeleri,

Ben Bugs Bunny


giphy.gif



Host Keşif Trafik Analizi

Sistem nedir?, öncelikle konumuza bu soruyla başlayabiliriz.

Sistem özetlemek gerekirse, birbiriyle ilişki içerisinde olan, birbiriyle etkileşen elemanlar topluluğuna verilen isimdir.

Şimdi ise wireshark toolu ile ağdaki sistemleri keşif edeceğiz.

AubWyQ.png


Komutumuz;

Kod:
wireshark

v5xmBJ.png


Karşımıza çıkan ekranda ağ seçimi yapacağız ben eth0'ı seçip devam ediyorum.

gFAOuX.png


Trafik akışı gözükmeye başlıyor.

kBLcSL.png


Source kısmında bulunan sistem bütün ağa broadcast yayını yapmaktadır bunun amacı ise ayakta olan cihazları tespit etmek.

Bu bölümde opcode'nin değeri 1 olduğu için bu sistem bütün ağa broadcast isteği göndermiştir.

1loHCq.png


opcode 1 olan kayıtlara bakarsak burada istek yapan ip adreslerini görebilmekteyiz.

Karşı tarafdan ip adreslerini istemekte, ayakta olan cihazlar ise reply(opcode 2) göndermektedir.

EwwMej.png


Arp isteğinde aktif olan cihazların 80 portu açıksa syn paketi gönderimide yapılır.

Komutumuz;

Kod:
nmap PS -p 80 –open -n 192.168.6.0/24

MLt9sz.png


Burada ise 30 numaralı adrese syn paketi gönderilmiş, gönderilen hedef syn+ack ile onaylamış ve saldırgan makine reset paketini göndermiştir.

Reset paketini gönderme amacı nedir?

Çünkü saldırgan bağlantı kurmak istememekte, saldırganın amacı sistemin açık olup olmadığını kontrol etmektir.

iF0jPr.png


Burada ise 129 numaralı makine 254 numaralı makineye syn göndermiştir ancak bir sonuç alamamıştır çünkü 80 portu kapalıdır.

Ağ'da Aktif Cihazların Keşif Analizi

Üst tarafta bulunan filtre bölümünü kullanacağız.

kA7WCz.png


Komutumuz;

Kod:
arp.opcode = = 1

Arp istekleri ile ağda yer alan cihazları tespit etmiş oluruz.

Burada girmiş olduğumuz 1 değeri ile ağ üzerinde yaptığımız arp isteklerini görebiliriz ve tüm cihazların ip ve mac adreslerini görebiliriz.

7o4WfQ.png


Komutumuz;

Kod:
arp.opcode = = 2

Burada girmiş olduğumuz 2 değeri ile ayakta olan cihazlardan gelen reply paketlerini görebiliriz yani mac adres bilgisi vs. yer almaktadır.

Ayakta olan cihaz source kısmında bulunurken, arp isteğini gönderen saldırgan tarafın bilgileri de destination bölümünde bulunur.



Bu konumunda burda sonuna gelmiş bulunmaktayım.

Bugs Bunny iyi günler diler.

oKEKz1.gif
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.