Murat Çeşmecioğlu

Kişisel Web Sitesi

Cain&Abel ile Şifre Kurtarma ve ARP Poisoning

Cain&Abel programı kendi sitesinde şifre kurtarma programı olarak geçiyor. Ancak diğerlerinden güzel bir farkı var: Ağ üzerindeki şifreleride kurtarabiliyorsunuz.(!)
Kısacası Cain&Abel bir sniffer ve arp poisoning özelliğide var. Aslında birçok özelliği var fakat benim anlatacağım sadece bu ikisi.

İlk önce ARP Poison olayını kısa ve basit şekilde anlatayım: İletişimde kolaylık olması açısından her bilgisayar ağdaki diğer bilgisayarların MAC adresini bilir. Ağdaki başka bir bilgisayara veri gönderileceği zaman sizin bilgisayarınız tüm bilgisayarlara “Senin ip adresin x.x.x.x mi? Eğer böyleyse bana MAC adresini gönder.” anlamında bir paket gönderir. İstenilen IP adresine sahip bilgisayarda “ben burdayım” diye cevap gönderir. Bu yapılan isteklerin sayısını azaltmak için bu ARP isteklerinin cevapları kayıt edilir. Bir bilgisayara ARP yanıtı geldiğinde kendi listesini günceller. Yani size “x.x.x.x IP’li bilgisayarın MAC adresi:A-B-C” cevabı gelirse, eskisinden farklı bile olsa yeni gelen cevabı doğru kabul edersiniz.

Bizim işimizde burda başlıyor. Sizin haricinizdeki tüm bilgisayarlara “modemin MAC adresi: X-Y-Z” dediğinizi, yani kendi MAC adresinizini verdiğinizi düşünün. Artık tüm bilgisayarlar sizi modem sanıyor. Yani tüm isteklerinizi sizin bilgisayarınıza gönderecekler. Sizde bu istekleri yorumlayıp modeme göndereceksiniz. Bir bakıma modem ve diğerleri arasına geçtiniz. Buna “ortadaki adam” (man in the middle-mitm) da deniyor.

Cain&Abel’in yaptığı iş ise, sizi “ortadaki adam” konumuna getirip sizin bilgisayarınıza gönderilen bilgileri tutuyor. Ağ üzerinden yapılan POP3 isteklerindeki e-posta adreslerini ve şifrelerini görebilirsiniz, web üzerinden gönderilen formlardaki kullanıcı adı ve şifreleri yakalayabilirsiniz, DNS poisoning yaparak ağdakileri başka sitelere yönlendirebilirsiniz.


Artık başlayalım.

Programı açtığımızda üstteki menüden “Configure” kısmına gelip kullanacağımız kartı seçiyoruz. Ben kablosuz olanını seçtim. Eğer siz kablolu bağlanıyorsanız ona göre seçersiniz.

Gördüğünüz gibi üstteki sekmelerden “Sniffer” bölümündeyiz. Alttaki sekmelerden ise Host bölümüne geliyoruz.
Menünün altındaki ikonlardan ikincisi olan sniffer ikonunu aktif edip artı işaretli ikona tıklıyoruz. Burda ayarları resimdeki gibi bırakın ve OK butonuna basın.

Üstteki resimdeki gibi ağdaki bilgisayarları arayacak. Resimde 192.168.1.1 olan modemim, 192.168.1.100 olan ise hedef bilgisayarımız.

Alttaki sekmelerden APR yazana geçip tekrar üstteki + ikonunu tıklayalım. Burada karşımıza çıkan pencerede; sol tarafta modemimizi, sağ tarafta ise hedef bilgisayarları seçiyoruz. OK butonuyla bu pencereyide onaylayıp kapatıyoruz.

Üstteki ikonlardan üçüncüye basarak poisoning işlemini başlatıyoruz. Altta yönlendirilen paketleri görebilirsiniz. Tek yapmanız gereken alttaki sekmelerden Passwords olana geçmek ve beklemek.

Soldaki menüde toplanan şifreleri sınıflandırılmış bir halde elde edebilirsiniz. Outlook Express, web sitelerindeki formlar, ağdaki oturum açma şifreleri gibi şeyleri toplayabilirsiniz. Alttaki VoIP sekmesinden ise ağdaki VoIP konuşmalarını kayıt edebilirsiniz.


Ben şu an sadece bu şifre yakalama kısmını biliyorum. Anlatabileceklerim bu kadar.

DİKKAT:

  • Her ağda poisoning yapamayabilirsiniz.
  • Bazı ağlarda örneğin 3 bilgisayar varken tüm adreslerde bilgisayar varmış gibi gözükebilir. Bu bağlı olduğunuz modemin bir özelliği sanırım.
  • Son resimdeki, facebook.com adresindeki formdan şifre aldığımın resmi sadece bu yazı için yapılan bir örnektir. Bu kadar anlattığım bilgilerde facebook’tan, gmail’den yada hotmail.com’dan giriş şifrelerini okuyamazsınız. İleriki bir zamanda üstteki gibi olayı nasıl yaptığımı anlatan bir yazı yazacağım.
  • Poisoning yaptıktan sonra farklı bir sniffer ile ağdaki portlardan giden ve gelen salt veriyi okuyabilirsiniz. Böylece karışık bir halde de olsa MSN konuşmaları okunabilir.
  • Bu işlerde çok fazla bilgili olmadığım için sorduğunuz sorulara yanıt veremeyebilirim. Sonuçta bende bildiğim kadarını paylaşıyorum ;)
  • Herkes “bu tip şeyleri sadece kendi ağınız için deneyin” dese de kimsenin bunu yapmadığını biliyoruz. O yüzden bende aynı sözü söyleyip sosyal mesaj vermeyeceğim. Kullanabildiğiniz heryerde kullanın :) Beni ilgilendirmez.
  • Örneğin; IDO’da oturum açarken kullanılan T.C. kimlik numarasını almak, okulda bunu yapıp öğretim üyelerinin mail şifrelerini toplamak gibi işlemler yapmanız tamamen yapanın sorumluluğundadır :)

Yorum Yazın

İsim (gerekli)

E-Posta (gerekli)

İnternet sitesi