• En iyi kalem test araçları: algılayıcı ve paket işleme. Wireshark (ağ algılayıcısı) Kullanıcı adını ve şifreyi alma

    Bilgisayar ağlarının pek çok kullanıcısı genel olarak "koklayıcı" gibi bir kavrama aşina değildir. Hazırlıksız bir kullanıcı için basit terimlerle bir sniffer'ın ne olduğunu tanımlamaya çalışalım. Ancak başlamak için yine de terimin ön tanımını araştırmanız gerekiyor.

    Sniffer: İngilizce ve bilgisayar teknolojisi açısından sniffer nedir?

    Aslında terimi basitçe tercüme ederseniz, böyle bir yazılımın veya donanım-yazılım kompleksinin özünü belirlemek hiç de zor değildir.

    Bu isim İngilizce sniff (sniff) kelimesinden gelir. Rusça "koklayıcı" teriminin anlamı buradan gelmektedir. Anlayışımıza göre koklayıcı nedir? Ağ trafiğinin kullanımını izleyebilen bir "koklayıcı" veya daha basit bir ifadeyle, yerel veya İnternet odaklı ağların çalışmasına müdahale edebilen, TCP / IP veri aktarım protokolleri aracılığıyla erişime dayalı olarak ihtiyaç duyduğu bilgileri çıkarabilen bir casus.

    Trafik analizörü: nasıl çalışır?

    Hemen bir rezervasyon yapalım: ister bir yazılım ister koşullu bir yazılım bileşeni olsun, bir algılayıcı, yalnızca ağ kartları (Ethernet) aracılığıyla trafiği (iletilen ve alınan veriler) analiz edebilir ve engelleyebilir. Ne oluyor?

    Ağ arayüzü her zaman bir güvenlik duvarı (yine yazılım veya donanım) tarafından korunmaz ve bu nedenle iletilen veya alınan verilerin ele geçirilmesi yalnızca bir teknoloji meselesi haline gelir.

    Ağ içerisinde bilgiler bölümler halinde iletilir. Bir segment içinde veri paketlerinin kesinlikle ağa bağlı tüm cihazlara gönderilmesi gerekir. Segment bilgileri yönlendiricilere (yönlendiriciler) ve ardından anahtarlara (anahtarlara) ve hub'lara (hub'lara) iletilir. Bilgi gönderimi, son kullanıcının paketin tüm parçalarını tamamen farklı yollardan bir araya getirebileceği şekilde paketlerin bölünmesiyle gerçekleştirilir. Böylece, bir aboneden diğerine giden tüm potansiyel rotaları "dinlemek" veya bir İnternet kaynağının bir kullanıcıyla etkileşimi, yalnızca şifrelenmemiş bilgilere değil, aynı zamanda böyle bir etkileşim sürecinde de gönderilebilecek bazı gizli anahtarlara da erişim sağlayabilir. Ve burada ağ arayüzünün tamamen korumasız olduğu ortaya çıkıyor çünkü üçüncü bir taraf müdahale ediyor.

    İyi niyet ve kötü amaçlar mı?

    Koklayıcılar hem zarar için hem de fayda için kullanılabilir. Olumsuz etkiden bahsetmiyorum bile, bu tür yazılım ve donanım sistemlerinin, kullanıcıların yalnızca ağdaki eylemlerini değil aynı zamanda ziyaret edilen kaynaklar açısından İnternet'teki davranışlarını da izlemeye çalışan sistem yöneticileri tarafından oldukça sık kullanıldığını belirtmekte fayda var. , bilgisayarlara indirmeleri veya onlardan göndermeyi etkinleştirdi. .

    Ağ analizörünün çalışma tekniği oldukça basittir. Sniffer, makinenin giden ve gelen trafiğini belirler. Bu durumda dahili veya harici IP'den bahsetmiyoruz. En önemli kriter, küresel ağa bağlanan herhangi bir cihaz için benzersiz olan MAC adresidir. Ağdaki her makinenin tanımlanması üzerindedir.

    Algılayıcı türleri

    Ancak türlerine göre birkaç ana gruba ayrılabilirler:

    • donanım;
    • yazılım;
    • donanım ve yazılım;
    • çevrimiçi uygulamalar.

    Ağda bir algılayıcının varlığının davranışsal tespiti

    Aynı WiFi algılayıcısını ağdaki yüke göre tespit edebilirsiniz. Veri aktarımının veya bağlantının sağlayıcının bildirdiği (veya yönlendiricinin izin verdiği) düzeyde olmadığı açıksa buna hemen dikkat etmelisiniz.

    Öte yandan sağlayıcı, kullanıcının bilgisi olmadan trafiği izlemek için bir yazılım algılayıcı da başlatabilir. Ancak kural olarak kullanıcının bundan haberi bile yoktur. Öte yandan, iletişim ve İnternet bağlantısı hizmetleri sağlayan bir kuruluş, böylece kullanıcıya taşkınların önlenmesi, çeşitli truva atlarının, casus yazılımların vb. kendi kendine yüklenen istemcileri açısından tam güvenliği garanti eder. Ancak bu tür araçlar daha ziyade yazılım niteliğindedir ve ağ veya kullanıcı terminalleri üzerinde özel bir etkisi yoktur.

    Çevrimiçi kaynaklar

    Ancak çevrimiçi tipte bir trafik analizörü özellikle tehlikeli olabilir. İlkel bir bilgisayar korsanlığı sistemi, algılayıcıların kullanımına dayanmaktadır. Teknolojinin en basit versiyonu, saldırganın başlangıçta belirli bir kaynağa kaydolması, ardından siteye bir resim yüklemesi gerçeğine dayanıyor. İndirmeyi onayladıktan sonra, potansiyel bir kurbana, örneğin bir e-posta veya aynı SMS mesajı şeklinde “Birinden bir tebrik aldınız. Bir resmi (kartpostal) açmak için bağlantıya tıklayın.

    Saf kullanıcılar belirtilen köprüye tıklar, bunun sonucunda tanıma etkinleştirilir ve harici IP adresi saldırgana iletilir. Uygun uygulama ile, yalnızca bilgisayarda depolanan tüm verileri görüntülemekle kalmayacak, aynı zamanda yerel kullanıcının tahmin bile edemeyeceği sistem ayarlarını dışarıdan kolayca değiştirebilecek ve böyle bir değişikliğin etkisi zannedebilecektir. bir virüs. Evet, bu sadece tarayıcı kontrol ederken sıfır tehdit verecektir.

    Kendinizi verilerin ele geçirilmesinden nasıl korursunuz?

    İster WiFi algılayıcı ister başka bir analizör olsun, yetkisiz trafik taramasına karşı koruma sağlayacak sistemler hala mevcuttur. Tek bir koşul var: yalnızca “telefon dinlemeden” tamamen eminseniz kurulmaları gerekir.

    Bu tür yazılım araçlarına çoğunlukla "anti-sniffer" adı verilir. Ancak düşünürseniz, bunların trafiği analiz eden, ancak veri almaya çalışan diğer programları engelleyen aynı algılayıcılar olduğunu görürsünüz.

    Dolayısıyla meşru soru şu: Böyle bir yazılımı yüklemeye değer mi? Daha fazla hasara neden olmak için bilgisayar korsanları tarafından saldırıya mı uğrayacak, yoksa çalışması gereken şeyi kendisi mi engelleyecek?

    Windows sistemlerinde en basit durumda, yerleşik güvenlik duvarını (güvenlik duvarı) koruma olarak kullanmak daha iyidir. Bazen yüklü antivirüs yazılımıyla çakışmalar olabilir, ancak çoğu zaman bu yalnızca ücretsiz paketler için geçerlidir. Profesyonel olarak satın alınan veya aylık olarak etkinleştirilen sürümlerde bu tür dezavantajlar yoktur.

    Son söz yerine

    "Koklayıcı" kavramıyla ilgili olan tek şey budur. Sanırım pek çok kişi koklayıcının ne olduğunu zaten anladı. Son olarak soru başka bir soru olarak kalıyor: Bu tür şeyler sıradan bir kullanıcı tarafından ne kadar doğru kullanılacak? Ve sonuçta, genç kullanıcılar arasında bazen bilgisayar holiganlığına eğilimi fark edebilirsiniz. Başka birinin "bilgisayarını" hacklemenin ilginç bir rekabet veya kendini onaylama gibi bir şey olduğunu düşünüyorlar. Ne yazık ki hiçbiri sonuçları düşünmüyor bile ve bir saldırganı aynı çevrimiçi algılayıcıyı kullanarak harici IP'sinden (örneğin WhoIs web sitesinde) kullanarak tanımlamak çok kolaydır. Doğru, konum olarak sağlayıcının konumu belirtilecek, ancak ülke ve şehir tam olarak belirlenecek. O zaman mesele küçük: ya yetkisiz erişimin yapıldığı terminali engellemek için sağlayıcıya yapılan bir çağrı ya da yargı davası. Kendi sonuçlarınızı çıkarın.

    Erişimin denendiği terminalin konumunu belirlemek için kurulan programla durum daha da basittir. Ancak sonuçları felaket olabilir, çünkü tüm kullanıcılar bu anonimleştiricileri veya sanal proxy sunucularını kullanmaz ve İnternet hakkında en ufak bir fikirleri bile yoktur. Ve öğrenmeye değer...

    Dikkat: Yazıda kullanılan tüm dosya ve programları sayfanın sol tarafındaki bağlantılardan indirebilirsiniz!

    Bu makale, Wi-Fi ağlarının WEP şifrelemesini kırmaya yönelik bir talimattır. Bu metinde, okuyucunun zaten bu bilgilere sahip olduğu varsayılarak, kablosuz ağlara ilişkin temel kavramlar bulunmamaktadır. Şunları kullanacağız: Windows işletim sistemi, Wi-Fi için CommView ve aircrack-ng 0.9.3 win.

    Wi-Fi için CommView'ı kullanacağımız için bu programı örneğin şirketin web sitesinden indirmeniz gerekiyor. Aircrack-ng 0.9.3 galibiyetini web sitemizden indirebilirsiniz. CommView for Wi-Fi'yi kurmadan önce kablosuz adaptörünüzün desteklenenler listesine dahil olup olmadığını kontrol edin.

    CommView for Wi-Fi'yi varsayılan olarak yükleyin (gerekirse kartınızın sürücüsünü yüklediğinizden emin olun!), Aircrack-ng 0.9.3 win'in sıkıştırmasını herhangi bir uygun klasöre açın, ancak C:/ sürücüsünü sürmenizi öneririm. Hepimiz çalışabiliriz.

    Aircrack-ng paketi iyi bir airodump-ng algılayıcı içerir, ancak bu algılayıcıyı Windows altında kullanmak bazı zorluklara neden olabilir. Windows işletim sisteminin hoş olmayan bir özelliği var: Wi-Fi kartını algılama moduna (kartın mevcut tüm paketleri topladığı mod) geçirmek için standart araçların (resmi sürücüler) kullanılmasına izin vermiyor, üçüncü taraf sürücüleri kullanabilirsiniz (ki bu mod genellikle yapılır) veya resmi olanlarda değişiklikler yapılır, ancak bu, bir kartın erişim noktasına bağlanamaması şeklinde aksaklıklar ve hoş olmayan sonuçlarla doludur. Bu, standart bir sürücü yüklenerek kolayca düzeltilebilir.

    Wardriving.ru sitesinden Choix'e göre size daha uygun bir seçenek sunmak istiyorum - bu, WEP anahtarını kırmak için Wi-Fi algılayıcı için CommView ve Aircrack-ng paketini kullanmaktır. Böyle bir paketin ana avantajı, kartı her defasında algılama moduna geçirip geri çevirdiğinizde bir sürücü yükleme ihtiyacının olmamasıdır. Wi-Fi için CommView ayrıca Windows airodump kapsamında desteklenmeyen tümleşik Intel PRO/Kablosuz 2200BG adaptörü gibi bazı kartları da destekler.

    İHTİYACINIZ OLAN HER ŞEYİ İNDİRİN (soldaki programların listesi)!

    CommView for Wi-Fi'yi başlatıyoruz, ilk başlangıçta sürücüleri yamalamayı ve yeniden başlatmayı önerecek. Her yerde anlaşmaktan çekinmeyin. Ayrıca, programı yalnızca şifrelenmiş VERİ paketlerini toplamak için kullanacaksak, KURALLAR menüsünü seçin ve VERİ paketlerini yakalamak ve BEACON paketlerini yok saymak için oradaki kutuları işaretleyin, geri kalan onay kutularını kaldırın. Mevcut kuralı kaydetmek için tıklayın (rezerveyi kaydediyoruz). Ayarlara girip şekildeki gibi oraya ayarlıyoruz:

    Neredeyse her şey :-) Yakında kırılmaya başlayacağız)) Ayarlama bir kez yapılır, bu yüzden tıklanacak çok fazla şey olduğundan korkmayın, ana program penceresindeki Günlük dosyaları sekmesine gitmek için kalır, kontrol edin otomatik kaydetme kutusunu işaretleyin ve Maksimum dizin boyutunu 200 metreye, ortalama dosya boyutunu ise yaklaşık 5 metreye ayarlayın.

    Ardından, * Yakala * düğmesini tıklayın ve beliren pencerede * taramayı başlat * seçeneğini tıklayın. Sağda, erişim bölgesindeki noktaların sinyal gücü ve diğer ek bilgilerle birlikte bir listesi görüntülenir. Kurbanımızın noktasını seçip yakala tuşuna basıyoruz. Şimdi elimize bira ve kraker alıyoruz ve gerekli sayıda paket yakalanıncaya kadar bekliyoruz (anahtarın uzunluğuna bağlı olarak 100.000'den 2.000.000'e kadar), biraz beklemeniz gerekecek.

    Yaşasın!!! Paketler toplandı. Şimdi görünen pencerede Ctrl + L tuşlarına basın: dosya, commview günlük dosyalarını yükleyin ve gördüğümüz tüm dosyaları seçin. Daha sonra kural menüsüne girin ve kaydettiklerimizi yükleyin (yalnızca veri paketleri). Şimdi paketleri TCPdump formatında dışarı aktaralım.

    AirCrack kullanıyoruz, parametrelerini ayarlıyoruz ve TCPdump formatındaki CommView paketleriyle dosyamızın yolunu belirliyoruz. Aircrack-ng GUI'sini çalıştırmak için Microsoft.NET FrameWork 2.0 paketinin kurulu olması gerekir (1 ve 3 çalışmaz).

    Şifreleme: WEP, Anahtar boyutu: sırasıyla küçükten büyüğe doğru seçim yapın. Yeterli ARP paketi yakalandıysa PTW saldırısını kullan onay kutusunu işaretleyebilirsiniz. Başlat'ı tıklayın.

    Anahtar bulunursa, şöyle bir şey göreceksiniz:

    Anahtar bulunamazsa başarılı bir sonuca ulaşana kadar parametreleri değiştirmeyi deneyin.

    SmartSniff ağ trafiğini kesmenize ve içeriğini ASCII olarak görüntülemenize olanak tanır. Program, ağ bağdaştırıcısından geçen paketleri yakalar ve paketlerin içeriğini metin biçiminde (http, pop3, smtp, ftp protokolleri) ve onaltılık döküm biçiminde görüntüler. SmartSniff, TCP/IP paketlerini yakalamak için aşağıdaki teknikleri kullanır: ham yuvalar - RAW Yuvaları, WinCap Yakalama Sürücüsü ve Microsoft Ağ Monitörü Sürücüsü. Program Rusçayı desteklemektedir ve kullanımı kolaydır.

    Paket yoklama programı


    SmartSniff şu bilgileri görüntüler: protokol adı, yerel ve uzak adres, yerel ve uzak bağlantı noktası, yerel ana bilgisayar, hizmet adı, veri hacmi, toplam boyut, yakalama süresi ve son paket zamanı, süre, yerel ve uzak MAC adresi, ülkeler ve içerikleri veri paketi. Program esnek ayarlara sahiptir, yakalama filtresi, http yanıtlarını açma, ip adreslerini dönüştürme işlevine sahiptir, yardımcı program sistem tepsisine küçültülmüştür. SmartSniff, HTML sayfası olarak bir paket akış raporu oluşturur. Programda TCP/IP akışlarını dışa aktarmak mümkündür.

    DİKKAT! Bu makale yalnızca BT güvenliği uzmanlarına yönelik bilgilendirme amaçlı yazılmıştır. Trafiğin durdurulması, kişisel bir yerel alan ağındaki kendi cihazları örneğindeydi. Kişisel verilerin ele geçirilmesi ve kullanılması kanunen cezalandırılabilir; dolayısıyla bu makaleyi başkalarına zarar vermek için kullanmanızı teşvik etmiyoruz. Dünyada barış, birbirinize yardım edin!

    Herkese selam! Yazımızda WiFi sniffer'dan bahsedeceğiz. Genel olarak, bu tür bir program yalnızca yerel ağdaki trafiği engellemek için tasarlanmıştır. Ayrıca kurbanın yönlendiriciye kablo veya Wi-Fi aracılığıyla nasıl bağlandığı önemli değildir. Örnek olarak ilginç Intercepter-NG programını kullanarak trafiğin durdurulmasını göstermek istiyorum. Neden onu seçtim? Gerçek şu ki, bu algılama uygulaması özellikle Windows için yazılmıştır, oldukça kullanıcı dostu bir arayüze sahiptir ve kullanımı kolaydır. Ve herkesin Linux'u yok.

    Önleyici-NG Yetenekleri

    Bildiğiniz gibi yerel ağ, yönlendirici ile son istemci arasındaki veri alışverişini sürekli olarak kullanır. İstenirse bu veriler ele geçirilebilir ve kendi amaçlarınız için kullanılabilir. Örneğin çerezleri, şifreleri veya diğer ilgi çekici verileri ele geçirebilirsiniz. Her şey çok basit bir şekilde gerçekleşir - bilgisayar İnternet'e bir istek gönderir ve merkezi bir ağ geçidinden veya yönlendiriciden yanıtla birlikte veri alır.

    Program, istemci bilgisayarın ağ geçidine değil, programın bulunduğu cihaza veri içeren istekler göndermeye başladığı belirli bir modu başlatır. Yani yönlendiriciyi saldırganın bilgisayarıyla karıştırdığını söyleyebiliriz. Bu saldırıya ARP sahtekarlığı da denir. Ayrıca ikinci bilgisayardaki tüm veriler kendi amaçları için kullanılır.

    Verileri aldıktan sonra, program paketlerden gerekli bilgileri çıkarmaya çalıştığında koklama süreci başlar: şifreler, mantıklar, son web kaynakları, İnternette ziyaret edilen sayfalar ve hatta anlık mesajlaşma programlarındaki yazışmalar. Ancak böyle bir resmin şifrelenmemiş verilerle iyi çalışması gibi küçük bir eksi var. HTTPS sayfalarını talep ederken tefle dans etmeniz gerekir. Örneğin, bir istemci bir DNS sunucusu istediğinde, program sahte sitenin adresini değiştirebilir ve buraya bir kullanıcı adı ve şifre girebilir.

    Normal saldırı

    Öncelikle programı indirmemiz gerekiyor. Uygulamayı resmi site olan sniff.su'dan indirmeye çalışırsanız bazı tarayıcılar küfredebilir. Ama deneyebilirsin. Bu korumayı geçemeyecek kadar tembelseniz uygulamayı GitHub'dan indirebilirsiniz.

    1. Ağa nasıl bağlandığınıza bağlı olarak sol üst köşede ilgili simge görüntülenecektir; üzerine tıklayın;


    1. Çalışan ağ modülünüzü seçmeniz gerekiyor. Zaten atanmış yerel bir IP'ye sahip olanı, yani benim IP adresimi seçtim;


    1. Boş bir alanda sağ tıklayın ve ardından "Smarty Scan"i çalıştırın;


    1. Daha sonra, IP adreslerinin bir listesinin yanı sıra MAC ve ağdaki cihazlar hakkında ek bilgiler göreceksiniz. Programın cihazı düzeltmesi için saldırı hedeflerinden birini seçip üzerine tıklayıp listeden “Hedef Olarak Ekle”yi seçmeniz yeterlidir. Bundan sonra pencerenin sağ üst köşesindeki başlat düğmesine tıklayın;


    1. "MiTM modu" bölümüne gidin ve radyasyon simgesine tıklayın;


    1. Başlatma işlemi başlatıldı, şimdi kullanıcı adlarını ve şifreleri görmek için üçüncü sekmeye gidin;


    1. İkinci sekmede aktarılan tüm verileri göreceksiniz;


    Gördüğünüz gibi burada yalnızca ele geçirilen anahtarları ve kullanıcı adlarının yanı sıra hedefin ziyaret ettiği siteleri görebilir ve tespit edebilirsiniz.

    Ele Geçirme Çerezleri

    Kimse bilmiyorsa, çerezler forumlara, sosyal ağlara ve diğer sitelere kimlik bilgilerini kalıcı olarak girmememize olanak tanıyan geçici verilerdir. Bunun geçici bir geçiş olduğu söylenebilir. Burada da bu uygulama kullanılarak ele geçirilebilirler.

    Her şey oldukça basit bir şekilde yapılır, normal bir saldırı başlattıktan sonra üçüncü sekmeye gidin, boş alana sağ tıklayın ve "Çerezleri Göster" i seçin.


    Gerekli Çerezleri görmelisiniz. Bunları kullanmak çok basittir; sağ tuşla istediğiniz siteye tıklayın ve ardından "Tarayıcıda aç"ı seçin. Bundan sonra siteyi başka birinin hesap sayfasından açacaktır.


    Kullanıcı adı ve şifre alma

    Büyük olasılıkla, programı başlattıktan sonra müşteri zaten bir hesapta veya başka bir hesapta olacaktır. Ancak onu kullanıcı adını ve şifreyi tekrar girmeye zorlayabilirsiniz. Çerezlerin kendileri sonsuz olmadığından bu oldukça normal bir uygulamadır. Bunun için Cookie Killer programı kullanılmaktadır. Başladıktan sonra müşteri eski çerezleri tamamen siler ve kullanıcı adını ve şifreyi tekrar girmesi gerekir ve müdahale burada etkinleştirilir. Bunun için ayrı bir video eğitimi var:

    Durdurucu trafikten veri (şifreler, anlık mesajlaşma programlarındaki mesajlar, yazışmalar vb.) almanıza ve çeşitli MiTM saldırıları uygulamanıza olanak tanıyan çok işlevli bir ağ aracıdır.


    Durdurucu arayüzü
    Ana işlevsellik

    • Messenger mesajlarının ele geçirilmesi.
    • Çerezlerin ve şifrelerin ele geçirilmesi.
    • Etkinliğin durdurulması (sayfalar, dosyalar, veriler).
    • Kötü amaçlı dosyalar ekleyerek dosya indirme işlemlerini taklit etme yeteneği. Diğer yardımcı programlarla birlikte kullanılabilir.
    • Https sertifikalarını Http ile değiştirme.
    Çalışma modları
    Messenger Modu- şifrelenmemiş biçimde gönderilen yazışmaları kontrol etmenizi sağlar. ICQ, AIM, JABBER mesajları gibi habercilerdeki mesajları engellemek için kullanıldı.

    Kurtarma Modu– trafiği net bir şekilde ileten protokollerden, trafikten faydalı verilerin kurtarılması. Mağdurun dosyaları, sayfaları, verileri görüntülediğinde bunlara kısmen veya tamamen müdahale edilmesi mümkündür. Ayrıca programın küçük parçalar halinde indirilmemesi için dosyaların boyutunu da belirleyebilirsiniz. Bu bilgiler analiz için kullanılabilir.

    Şifre Modu– çerezlerle çalışma modu. Böylece mağdurun ziyaret ettiği dosyalara erişim sağlanması mümkün oluyor.

    tarama modu– test için ana mod. Taramayı başlatmak için Smart Scan'e sağ tıklayın. Taramadan sonra pencere tüm ağ üyelerini, işletim sistemlerini ve diğer parametreleri gösterecektir.

    Ayrıca bu modda bağlantı noktalarını tarayabilirsiniz. Tarama Bağlantı Noktaları özelliğini kullanmanız gerekir. Elbette bunun için çok daha işlevsel faydalar var ancak bu fonksiyonun varlığı önemli bir nokta.

    Ağa yönelik hedefli bir saldırıyla ilgileniyorsak, taramadan sonra (Nat'a Ekle) komutunu kullanarak hedef IP'yi Nat'a eklememiz gerekir. Başka bir pencerede başka saldırılar gerçekleştirmek mümkün olacaktır.

    Nat modu. Bir dizi ARP saldırısı gerçekleştirmenize olanak tanıyan ana mod. Bu, hedefli saldırılara izin veren ana penceredir.

    DHCP modu. Bu mod, DHCP sunucunuzu ortada DHCP saldırıları uygulayacak şekilde yükseltmenizi sağlayan bir moddur.

    Gerçekleştirilebilecek bazı saldırı türleri
    Web sitesi sahteciliği

    Kurbanın sitesini taklit etmek için Target'a gitmeniz, ardından siteyi ve onun yerine geçmesini belirtmeniz gerekir. Böylece birçok siteyi değiştirebilirsiniz. Her şey sahtenin ne kadar iyi olduğuna bağlı.

    Web sitesi sahteciliği

    VK.com için örnek

    MiTM saldırısı seçme

    Enjeksiyon Kuralını Değiştirme
    Sonuç olarak mağdur vk.com istendiğinde sahte bir site açıyor. Şifre modunda ise kurbanın kullanıcı adı ve şifresi bulunmalıdır:


    Hedefli bir saldırı gerçekleştirmek için listeden bir kurban seçip onu hedefe eklemelisiniz. Bu, farenin sağ tuşuyla yapılabilir.


    MiTm saldırısının eklemeleri
    Artık Diriliş Modunda trafikten çeşitli verileri kurtarabilirsiniz.


    MiTm saldırısı yoluyla kurbanın dosyaları ve bilgileri
    Trafik sahtekarlığı



    Ayarların Belirlenmesi
    Bundan sonra mağdur, "güven" talebini "kaybeden" olarak değiştirecektir.

    Ayrıca, kurbanın tüm hesaplardan çıkış yapması ve yeniden yetkilendirme yapması için çerezleri kapatabilirsiniz. Bu, kullanıcı adlarını ve şifreleri ele geçirecektir.


    Çerezlerin imhası

    Intercepter kullanarak ağdaki potansiyel bir dinleyiciyi nasıl görebilirim?

    Promisc Detection seçeneğini kullanarak yerel ağda tarama yapan bir cihazı tespit edebilirsiniz. Taramadan sonra durum sütunu "Sniffer" olacaktır. Bu, yerel ağda taramayı tanımlamanıza olanak tanıyan ilk yoldur.


    Algılayıcı tespiti
    SDR HackRF Cihazı


    RF'yi hacklemek
    SDR, farklı radyo frekansı parametreleriyle çalışmanıza olanak tanıyan bir tür radyo alıcısıdır. Böylece Wi-Fi, GSM, LTE vb. sinyallerinin kesilmesi mümkündür.

    HackRF, tam 300 dolarlık bir SDR cihazıdır. Proje yazarı Michael Ossman bu yönde başarılı cihazlar geliştiriyor. Daha önce Ubertooth Bluetooth algılayıcısı geliştirilmiş ve başarıyla uygulanmıştır. HackRF, Kickstarter'da 600 binin üzerinde bağış toplayan başarılı bir proje. Bu tür 500 cihaz halihazırda beta testi için uygulanmıştır.

    HackRF, 30 MHz ila 6 GHz frekans aralığında çalışır. Örnekleme frekansı 20 MHz'dir ve Wi-FI ve LTE ağlarının sinyallerini yakalamanıza olanak tanır.

    Kendinizi yerel düzeyde nasıl korursunuz?

    Öncelikle SoftPerfect WiFi Guard yazılımını kullanalım. 4 MB'tan fazla yer kaplamayan taşınabilir bir sürümü var. Ağınızı taramanıza ve üzerinde hangi cihazların görüntülendiğini görüntülemenize olanak tanır. Bir ağ kartı ve maksimum taranan cihaz sayısını seçmenize olanak tanıyan ayarlara sahiptir. Ayrıca tarama aralığını da ayarlayabilirsiniz.

    Kullanıcılar için yorum ekleyebilme


    Belirlenen her tarama aralığından sonra tanıdık olmayan cihazlar için bildirim penceresi

    Çözüm
    Bu nedenle, ağ içindeki verilere müdahale etmek için yazılımın nasıl kullanılacağını pratikte düşündük. Oturum açma verilerinin yanı sıra diğer bilgileri de almanıza olanak tanıyan birkaç özel saldırıyı değerlendirdik. Ek olarak, yerel ağı trafiği dinlemekten ilkel düzeyde korumanıza olanak tanıyan SoftPerfect WiFi Guard'ı da düşündük.