CyberFlow Logo CyberFlow 📚 Blog

Responder - LLMNR/NBT-NS trafik yakalama

✍️ Ahmet BİRKAN 📂 kali_tools_sniffing_trafik_analizi
Responder - LLMNR/NBT-NS trafik yakalama Giriş Giriş Siber güvenlik alanında, ağ trafiğinin izlenmesi ve analiz edilmesi kritik öneme sahiptir. Özellikle &quot…
Responder - LLMNR/NBT-NS trafik yakalama

Responder - LLMNR/NBT-NS trafik yakalama

Giriş

Giriş

Siber güvenlik alanında, ağ trafiğinin izlenmesi ve analiz edilmesi kritik öneme sahiptir. Özellikle "Responder" aracı, yerel ağ üzerinde LLMNR (Link-Local Multicast Name Resolution) ve NBT-NS (NetBIOS Name Service) protokollerine dayalı bir dizi saldırıyı gerçekleştirmek veya önlemek için kullanılır. Bu protokoller, bir ağdaki cihazların ve hizmetlerin adlarını çözümlemek için oldukça yaygın bir şekilde kullanılır. Fakat, bu durum aynı zamanda çeşitli güvenlik açıklarına da neden olabilmektedir.

LLMNR ve NBT-NS Nedir?

LLMNR ve NBT-NS, ağ trafiğini kolaylaştırmak için tasarlanmış iki farklı protokoldür. LLMNR, IPv4 ve IPv6 ağlarında çalışarak, ad çözümleri için multicast kullanır. Bu özellik, daha esnek bir ağ yönetimi sağlarken, çevrimdışı veya DNS sunucularının erişilemediği durumlarda cihazların birbiriyle iletişim kurmasına imkan tanır. Ancak bu durum, kötü niyetli aktörler için bir fırsat da sunar. Örneğin, bir saldırgan bu protokolleri kullanarak, ağda iki yönlü ad çözümleme yapabilir ve kurbanlardan kimlik bilgilerini keşfedebilir.

NBT-NS ise, Windows sistemlerinde NetBIOS üzerinden ad çözümleme işlemlerini gerçekleştiren bir protokoldür. Yerel ağda paylaşılan kaynakların tanımlanması için kullanılır. Saldırganlar, NBT-NS’i kullanarak bilgi toplayabilir ve ağdaki diğer cihazları tehlikeye atabilirler.

Responder Aracı Nedir?

Responder, LLMNR ve NBT-NS sorgularını yanıtlayarak, ağ trafiğini manipüle edebilme yeteneğine sahip bir araçtır. Saldırgan, bu aracı kullanarak, bu protokoller üzerinden geçen ad çözümleme isteklerini karşılayarak kurbanlardan hassas bilgileri toplayabilir. Bunun yanı sıra, ağ üzerindeki cihazlara kullanıcı adı ve şifre gibi kimlik bilgilerini aldatıcı yollarla sızdırabilir.

Kapsamlı Kullanım Alanları

Responder, genellikle ağ güvenliği testleri, sızma testleri ve eğitim amacıyla kullanılır. Güvenlik uzmanları ve sızma testçileri, içerideki potansiyel zafiyetleri tespit etmek için bu aracı tercih ederler. Başka bir deyişle, Responder, hem eğitimlerde hem de ağ güvenliğini artırmak amacıyla kullanılan etkili bir araçtır. Ancak, kötü niyetli kullanımlarının da olduğu göz ardı edilmemelidir; bu da onu etik hackerlar ve siber güvenlik uzmanları için kullanırken dikkatli olunması gereken bir düzlem haline getirir.

Siber Güvenlik Açısından Önemi

Günümüz ağlarında, kötü niyetli kişilerin LLMNR ve NBT-NS trafiğini izleyip analiz etmesi, bilgi güvenliği açısından büyük tehditler oluşturabilir. Dolayısıyla, bu tür protokoller ve bunlara yönelik araçların yeterince anlaşılması, siber güvenlik stratejilerinin oluşturulmasında önemli bir yer tutar. Responder gibi araçlar, siber savunmaların bir parçası olmalı ve bu tür tehditlerle başa çıkabilmek için sürekli olarak geliştirilmelidir. Ağların bu tür saldırılara karşı savunmasız kalmaması, siber güvenlik pratiği içinde kritik öneme sahiptir.

Bu bağlamda, Responder ve benzeri araçların nasıl kullanılacağı, dikkat edilmesi gereken güvenlik önlemleri ve olası savunma yöntemleri hakkında bilgi sahibi olmak, hem yeni başlayanlar hem de deneyimli güvenlik uzmanları için gereklidir.

Teknik Detay

Responder ile LLMNR/NBT-NS Trafik Yakalama

Giriş

LLMNR (Link-Local Multicast Name Resolution) ve NBT-NS (NetBIOS Name Service), yerel ağlarda isim çözümlemesi için kullanılan iki protokoldür. Bu protokoller, özellikle Microsoft ağlarında, DNS (Domain Name System) yerine alternatif bir çözüm sunarak, cihazların isimlerini IP adreslerine çevirir. Ancak, güvenlik açıkları da barındırdıkları için siber saldırganlar tarafından kötüye kullanılabilirler. Responder aracı bu bağlamda önemli bir rol oynar, çünkü LLMNR ve NBT-NS trafiğini yakalayabilme yeteneğine sahiptir.

Çalışma Mantığı

Responder, yerel ağ üzerindeki LLMNR ve NBT-NS trafiğini dinleyerek, istemcilerin isteklerine yanıt verip onların kimlik bilgilerini çalmayı hedefler. Cihazlar isimlerini çözmek için bu protokoller üzerinden sorgular gönderdiğinde, Responder bu sorgulara sahte yanıtlar gönderir. Böylece sistemler, gerçekten var olmayan bir kaynakla iletişime geçer ve kimlik bilgilerini paylaşır.

Temel İşleyişi

  1. Sorgu Yakalama: Responder, ağ üzerinde yayınlanan LLMNR ve NBT-NS sorgularını dinler. Bir istemci, bir isme karşılık gelen IP adresini bulmaya çalıştığında, bu sorgu ağa gönderilir.

  2. Sahte Yanıt Gönderimi: Responder, yakaladığı sorguya sahte bir yanıt gönderir. Bu yanıt, istemci tarafından gerçekmiş gibi kabul edilir ve böylece istemci yanlış bir kaynağa bağlanır.

  3. Kimlik Bilgilerinin Ele Geçirilmesi: İstemci, sahte kaynağa olan bağlantısı sırasında kimlik bilgilerini (kullanıcı adı ve şifre gibi) gönderebilir. Responder, bu bilgileri kaydeder ve saldırganın kullanımına sunar.

Kullanılan Yöntemler

Responder’ın temel işleyişinde kullanılan bazı yöntemler şunlardır:

Dikkat Edilmesi Gereken Noktalar

Analiz Bakış Açısı

Bir güvenlik uzmanı, ağ üzerinde Responder'ı kullanarak potansiyel güvenlik açıklarını tespit edebilir. Bunun için aşağıdaki adımlar izlenebilir:

  1. Responder’ı başlatın:

    responder -I <İnterface Name>
    
  2. LLMNR ve NBT-NS sorgularını dinleme başlatılır. Yakalanan paketler kaydedilebilir:

    responder -I <İnterface Name> -w
    
  3. Sorgulara cevap vermek için yapılandırma seçenekleri:

    responder -I <İnterface Name> --lm --ntlm
    

Sonuç

Responder aracı, LLMNR ve NBT-NS protokollerini kullanarak yerel ağlar üzerinde etkili bir trafik yakalama ve kimlik bilgisi çalma aracı olarak öne çıkmaktadır. Güvenlik uzmanları, bu tür araçları kullanarak ağlarını test edebilir ve potansiyel tehlikeleri tespit edebilir. Bununla birlikte, bu tür kullanım etik olmayan bir şekilde gerçekleştirildiği takdirde yasa dışı sonuçlar doğurabilir. Dolayısıyla, her zaman yasal çerçevede kalmaya özen gösterilmelidir.

İleri Seviye

İleri Seviye: Responder - LLMNR/NBT-NS Trafik Yakalama

Responder, ağlar üzerinde LLMNR (Link-Local Multicast Name Resolution) ve NBT-NS (NetBIOS Name Service) gibi protokoller üzerinden kimlik bilgilerini elde etmek amacıyla kullanılan güçlü bir araçtır. Bu protokoller, genellikle Windows ortamlarında ad çözümleme için kullanılır ve saldırganlar tarafından sıkça hedef alınır. Bu bölümde, Responder kullanarak LLMNR ve NBT-NS trafiğini nasıl yakalayacağınızı, sızma testi yaklaşımlarını ve analiz mantığını inceleyeceğiz.

Responder Kurulumu ve Temel Kullanımı

Responder'ı kurmak oldukça basittir. Genellikle Kali Linux dağıtımı ile birlikte gelir. Eğer kurulu değilse, şu komutla yükleyebilirsiniz:

sudo apt install responder

Kurulumdan sonra, araç temel yapılandırma ayarlarıyla çalıştırılabilir. Aşağıdaki komut, yerel ağda LLMNR ve NBT-NS trafiğini dinlemek için Responder’ı başlatır:

sudo responder -I <arayüz>

Burada <arayüz> ağ kartınızın ismi olacaktır (örneğin eth0, wlan0 gibi).

Trafik Yakalama ve Kimlik Bilgisi Elde Etme

Responder'ı başlattıktan sonra, ağda LLMNR veya NBT-NS istekleri geldiğinde, bu istekleri yakalayabilirsiniz. Bir Windows makinesi ağa bağlandığında veya bir ad çözümleme isteği yaptığında, bu trafiği analiz etmek için Responder otomatik olarak yanıt verecektir. Bu yanıtlar, saldırganın kimlik bilgilerini (kullanıcı adı ve şifre) elde etmesini sağlar.

Örnek Olay Senaryosu

Diyelim ki yerel ağda iki makineniz var: A ve B. Makine A, makine B’ye bir ad çözümleme isteği gönderiyor. Responder, bu isteği yakalayarak yanıt veriyor ve A’nın kimlik bilgilerini elde etmesine neden oluyor.

Hedef Bilgilerin Analizi

Responder ile elde edilen sonuçları analiz etmek, sızma teste araştımanızın en kritik kısımlarındandır. Elde edilen kimlik bilgilerini aşağıdaki gibi bir formatta görebilirsiniz:

[+] LLMNR Response - <Kullanıcı Adı>:<Şifre>

Bu bilgileri elde ettikten sonra, üzerine saldırı yapabileceğiniz hedef sistemlere erişim sağlayabilirsiniz.

Güvenlik Önlemleri ve Savunma Stratejileri

LLMNR ve NBT-NS'in bu tür kötüye kullanımına karşı, ağ yöneticilerinin bazı önlemler alması şarttır. Aşağıda bazı savunma stratejileri sıralanmıştır:

  1. LLMNR ve NBT-NS'i Devre Dışı Bırakın: Hedef sistemlerde bu protokolleri devre dışı bırakarak dışarıdan gelen istekleri engelleyebilirsiniz. Örneğin, Windows komut satırında şu komutı kullanabilirsiniz:

    Set-NetBios -Disable
    
  2. Güçlü Parola Politikaları Uygulayın: Kullanıcıların parolalarını zorlaştırarak kötü amaçlı yazılımlara karşı savunmalarını artırabilirsiniz.

  3. Ağ İzleme ve Loglama: Ağ trafiğini izleyerek olağandışı aktiviteleri tespit edebilirsiniz. Bu tür aktivitelerin loglanması, olası saldırılara karşı önceden tedbir almanıza yardımcı olacaktır.

İleri Düzey Senaryolar

Elde ettiğiniz kimlik bilgilerini daha derinlemesine test etmek için, çeşitli araçları entegre edebilirsiniz. Örneğin, hashcat kullanarak elde edilen şifre hash’lerini çözmek için aşağıdaki komutları kullanabilirsiniz:

hashcat -m 1000 <hash_dosyası> <wordlist>

Sonuç olarak, Responder aracı, LLMNR ve NBT-NS trafiğini yakalayarak ağ üzerinde zafiyet tespiti için güçlü bir araçtır. Ancak bu süreçte elde edilen bilgilerin etik olarak kullanılması ve ağların güvenliğinin artırılması gerektiği unutulmamalıdır.