Arp zehirlenmesi

Vikipedi, özgür ansiklopedi
Atla: kullan, ara

Arp zehirlenmesi, AR (Adress Resolution) protokolü OSI katman modelinde network katmanında yer alır.Bu katmanda yer alan ARP, IP adreslerini MAC adreslerini çevirir. Bu IP adreslerine karşılık gelen MAC adreslerini ARP tablolarında tutar ve ARP tabloları da belirli aralıklarla güncellenir.

ARP Zehirlenmesi Nedir ve Nasıl Olur?[değiştir | kaynağı değiştir]

Bir ip adresine karşılık, sahte bir MAC adresi oluşturulmasına ARP zehirlenmesi denir. ARP tablolarında tutulan IP ve MAC adresi eşleştirmelerine müdahele etmek mümkündür. Bu tablolara yapılacak müdahele ile ağ trafiği artırılarak, ağ isteklere cevap veremez hale getirilebilir. ARP zehirlenmelerinde, saldırgan ağ trafiğini değiştirebilir ya da ağ trafiğini tamamen durdurabilir. İşte bu tür olaylara ARP zehirlenmesi denilmektedir.

ARP Zehirlenmesi Çeşitleri[değiştir | kaynağı değiştir]

ARP zehirlenmesi adı verilen saldırılar yerel ağlarda gerçekleştirilen saldırılardır. ARP saldırılarının yerel ağlarda yapılmasının sebebi ise MAC adresinin yerel ağ dışına gönderilmemesidir. Yerel ağda MAC adresi bilgisi o ağda yer alan swicth ve yönlendirici gibi elemanlara gönderildiği için saldırgan MAC adresi bilgisine ulaşabilir. Buradaki güvenlik açığını kullanarak, ARP tabloları üzerinde istediği değiştirmeleri yapabilir. ARP zehirlenmesi üç şekilde gerçekleştirilmektedir.

  1. Hedef Bilgisayarın ARP tablosunu doldurarak
  2. Ortadaki adam yöntemiyle
  3. Hedef Bilgisayarın Paketlerini Başka Bir Bilgisayara Göndererek gerçekleştirilir

1.Hedef Bilgisayarın ARP tablosunu Doldurma[değiştir | kaynağı değiştir]

Burada saldırgan hedef bilgisayarın ARP tabloları üzerinde doğrudan değişiklikler yapar. Örneğin; saldırgan hedef bilgisayarın ARP tablosunu yanlış bilgilerle doldurur ve hedef bilgisayarın göndereceği paketlerin saldırganın belirttiği adreslere gitmesini sağlayabilir. Bu yöntemle gönderilmek istenilen paketin, istenilen yere ulaşması engellenebilir.

2.Ortadaki Adam Yöntemi (Man in the Middle)[değiştir | kaynağı değiştir]

Bu yöntemde saldırgan, hedef bilgisayar ile hedef bilgisayarın ulaşmak istediği noktanın arasına girer. Bütün iletişimi istediği gibi kontrol eder. Ağda gönderilen bir paketi alıp, paketin destination MAC adres bilgisine kendi MAC adresini yazar. Pakete yapılan bu müdahele ile artık yollanan paketler saldırganın bilgisayarına gider. Saldırgan da paket üstünde istediği gibi değişiklik yapabilir. Bu yöntemle kullanıcının yolladığı tüm bilgiler saldırgan üzerinden geçer ve bu yöntem oldukça tehlikelidir. Tüm gönderilen bilgiler (kredi kartı bilgileri, şifre vb.) alınabilir. Bu yöntem ARP dışında pek çok saldırılarda da kullanılmaktadır. En fazla kullanılan saldırı çeşitlerindendir.

3. Hedef Bilgisayarın Paketlerini Başkasına Gönderme[değiştir | kaynağı değiştir]

Burada da saldırgan hedef bilgisayarın göndereceği paketi başka bir bilgisayara gönderebilir. Örneğin kullanıcının HTTP (İngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokol) üzerinden erişmek istediği web sayfası yerine kendi oluşturduğu sayfaya kullanıcıyı götürebilir. Bu şekilde bilgisayar servis dışı bırakılabilir.

Peki Nasıl Savunulur?[değiştir | kaynağı değiştir]

Bunun içinde birkaç yöntem bulunmaktadır. Bunun için geliştirilmiş olan pek çok ücretli ve ücretsiz yazılım vardır. Bu yazılımlar kullanılarak bu saldırıları engellemek mümkün olabilir. Bir başka yöntem de donanımsal olarak çözmek olabilir. Örneğin; IP-MAC karşılaştırmasını switchler üzerinde bazı port konfigürasyonları ile çözülebilir. Switch portlarında konfigürasyon odaklı çözümler ve detaylı bilgi için http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/white_paper_c11_603839.html adresine bakabilirsiniz.

İç bağlantılar[değiştir | kaynağı değiştir]

http://en.wikipedia.org/wiki/ARP_poisoning http://en.wikipedia.org/wiki/Address_Resolution_Protocol

Dış bağlantılar[değiştir | kaynağı değiştir]

http://vividmachines.com/download/arpetter.html