IP spoofing veya IP sahteciliği, sahte kaynak IP adresi ile (IP) paketlerinin oluşturulmasıdır. IP spoofing kavramı, ilk olarak 1980'li yıllarda akademik çevrelerde tartışılmıştır.
Arka plan
İnternet ağı ve diğer birçok bilgisayar ağları üzerinden veri göndermek için temel protokol Internet Protokolü ("IP") 'dir.Her IP paketinin başlığı, diğer şeyler arasında, sayısal kaynak ve paketin hedef adresini içerir.Kaynak adresi normalde paketin gönderildiği adrestir.Saldırgan, farklı bir adresi içerecek şekilde IP başlığını değiştirilerek, paketin farklı bir makine tarafından gönderilmiş gibi görünmesini sağlayabilir.Sahte ip paketini alan taraf paketin gerçekten gönderilen ip adresinden gelip gelmediğini bilemez. Ip spoofing teorik olarak tüm protokollerde gerçekleştirilebilir.Pratikte ise UDP kullanan uygulamalarda gerçekleştirilebilirken, TCP kullanan uygulamalarda gerçekleştirilemez.Bunun nedeni TCP'de üçlü el sıkışmanın zorunlu olması ve paket başlık bilgisindeki sıra numarasının tahmin edilemez olmasıdır.
Uygulamalar
IP spoofing en sık DoS(Denial of Service)saldırılarında kullanılır.Bu tür saldırılarda amaç, hedef bilgisayarın sorgu trafiğini aşırı miktarda artırmaktır, saldırgan saldırı paketlerine yanıt almayı önemsemez.Sahte adres kullanarak paket göndermek bu yüzden uygundur.Bu amaçlı saldırılar için ip spoofing'in ek avantajları vardır-Her sahte paket farklı bir adresten geliyormuş gibi görünür bu sebeple filtrelemek daha zordur,ve saldırının gerçek kaynağı gizlenir.
Yasal kullanımı
Sahte IP paketleri, kötü niyetli öncekli delil değildir. Ancak Web siteleri performans testi olarak, yüzlerce "Vusers" (sanal) kullanıcılar hatta binlerce oluşturulabilir, her test edilen web sitesine karşı bir test komut dosyası yürütme, sistemi "live" gider ve çok sayıda kullanıcının en az bir kez oturum açtığında ne olacağını taklit eder. Her kullanıcı normalde kendi IP adresine sahip olacağından, ticari test ürünleri (örneğin HP'nin Loadrunner yazılımı gibi) yanı sıra, her Vuser kendi "dönüş adresi"ni, IP spoofing için kullanabilir.
IP spoofing olayında kullanılan teknikler
Sadece IP değiştirme ile Yapılan Aldatmacalar: Bu olay en basit spoofing tekniği olup, Unix'te "ipconfig" komutuyla, Windows'ta "TCP/IP özellikleri" butonuyla IP adresini değiştirerek yapılır. Saldırgan bu sayede istediği bir IP'yi kullanarak saldırıları başlatabilir, fakat bu yöntemin bazı dezavantajları vardır. Bunu bir örnekle açıklarsak; Saldırgan 10.2.6.9 no'lu IP'ye sahip makineyle herhangi bir amaç için bağlantı kurmak ve IP'sini saklamak ister. Bu amaçla IP adresi değiştirme araçlarıyla kendi IP'sini ağdan seçtiği başka bir kullanıcının IP'siyle mesela 10.2.6.5 olan bir SYN bitini,ISN ile birlikte gönderir ve cevap bekler. Ancak burada bir sorun yaşanır. 10.2.6.9 no'lu IP'ye sahip makine,kendisine gelen pakete bakar ve "source address"i 10.2.6.5 olarak görünce,içinde kendi adresi olan ve ACK ile SYN bitlerinin ayarlandığı paketi ISN ile birlikte cevap olarak yine bu adrese ama gerçek olanına gönderir. Saldırgana dolayısıyla hiçbir paket ulaşmaz. Ayrıca bir TCP oturumunda, bağlantının kurulması için gerekli olan 3 lü el sıkışma da asla gerçekleşmez. Çünkü saldırganın gönderdiği SYN paketlerine, 10.2.6.9 nolu makine SYN/ACK ile cevap verir ve bu cevabı gerçek 10.2.6.5 nolu IP'ye sahip makineye gönderir.Bu makinede gelen bu paketi görünce RST biti ile cevap verir ve bağlantıyı bitirir. Çünkü kendisi 10.2.6.9'a SYN paketleri göndermemiştir. IP değiştirerek yapılan IP spoofing daha çok port taramalarında yakalanmamak için kullanılır. Nitekim port tarama işini en iyi yapan program olan Nmap'de de IP adresini saklama özelliği vardır.
Kaynak Yönlendirme ile IP Spoofing: IP değiştirmek suretiyle yapılan spoofing işleminde saldırgana hiçbir cevap paketi gelmediği için yapılan işin etki alanı çok dardır. Bu nedenle saldırganlar tarafından ikinci bir teknik daha geliştirilmiştir:Bu tekniğin temeli,paketlerin bir makineden(kaynaktan), başka bir makineye(hedef) giderken izlediği yolu yönlendirmeye dayanır. Veri paketleri ağ üzerinde bir yerden başka bir yere giderken, farklı noktalardan ya da yönlendiricilerden geçer. Herhangi bir adrese traceroute ya da tracert komutu ile bakarsanız,paketin gittiği güzergahı görebilirsiniz. (TCP/IP) protokolünde "kaynak yönlendirme" denilen yerleşik bir opsiyon vardır.Bu opsiyonla bir paketin gideceği güzergâhı belirleyebilirsiniz.İki tip kaynak yönlendirme vardır: Serbest Kaynak Yönlendirme:Burada paketin gidebileceği IP'lerin listesini verirsiniz ama hangi yoldan gideceğine karışmazsınız. Paket istediği yolu seçmekte serbesttir, yeter ki hedefine ulaşsın. Güdümlü Kaynak Yönlendirme: Bu yöntemde, paketin gideceği yol için bir rota çizersiniz ve paketin bu rotadan çıkmamasını istersiniz.Eğer paket yolda kaybolursa, paketin hedefine ulaşamadığına dair size bir ICMP mesajı gelecektir.
Güven İlişkileriyle IP Spoofing: Daha çok Unix tabanlı sistemlerde kullanılan bu spoofing tekniği, Unix sistemleri arasındaki güven ilişkisine bağlıdır. Sistem yöneticilerinin çoğu ağdaki Unix makineleri yönetmek için bu makineler arasında güven ilişkisi kurarlar. Bu sayede uzaktaki bir makineye bağlanırken her defasında şifre yazmak zorunda kalmazlar. Güven ilişkisinin kimlik denetim mekanizması ise IP adresleridir. Bu IP adresleri /etc/hosts.equiv dosyasında ya da kullanıcıların ana klasöründeki(home directory).rhosts dosyasındadır. Uzaktaki bir Unix makineye bağlanmak isteyen sistem yöneticisi,rkomutları olarak da bilinen rlogin(remote login),rsh(remote shell) ya da rcp(remote copy) komutlarından birini kullanarak şifre yazmadan makineye bağlanabilir. Güven ilişkilerini kullanarak spoofing yapmak eski bir tekniktir, ama bu tekniğin meşhur olması sağlayan ünlü hacker Kevin Mitnick'tir. (Kevin Mitnick bu tekniği 1994 yılının noelinde, IBM'de çalışan ve Mitnick'in yakalanmasını sağlayan güvenlik uzmanı Tsutomu Shimomura'ya karşı kullanmıştı.) Güven ilişkisi yapmış bir makine kendisine gelen bağlantı isteği karşısında öncelikle paketin geldiği IP adresine bakar. Eğer IP adresi güvendiği makinelerin IP adresleri arasında ise bağlantı isteğini kabul eder.
Spoofing saldırılarına karşı savunma
IP spoofing olayını önleyebilmek için yönlendiricilerde kaynak yönlendirme opsiyonu pasif hale getirilmelidir. Gerçekte kaynak yönlendirme işleminin haklı gerekçelerle kullanıldığı çok az durum vardır. Bu nedenle ağa giren ve çıkan bu tip trafiği engellemek gerekir. Bir başka savunma yöntemi ağdaki kullanıcıların IP adreslerini değiştirme hakkı kaldırılmalıdır. Bu işlem farklı güvenlik politikalarıyla uygulanabilir. Paket filtrelemede IP spoofing saldırılarına karşı bir savunmadır.Bir ağ için ağ geçidi genellikle ağ içindeki bir kaynak adresi ile ağ dışından gelen paketleri filtreler.Bu bir dış saldırganın,bir iç makinenin adresinine sızmasını önler. Güven ilişkileriyle yapılan spoofing konusundaki önlemler ise biraz sistem yöneticilerinin dikkatine kalmıştır. Genellikle yeni bir unix makine kurulduğunda sistem yöneticileri, diğer makinelere de güven ilişkisi tanımlarlar,sonra da bunu unuturlar.Oysa sistem yöneticilerinin güven ilişkilerini çok dikkatli kurmaları ve gerekmedikçe bu ilişkiyi kullanmamaları gerekir.
Kaynakça
Dış bağlantılar
- COMU22 Ekim 2013 tarihinde Wayback Machine sitesinde .
- İngilizce Vikipedi'deki 10 Mayıs 2013 tarihli IP address spoofing maddesi.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
IP spoofing veya IP sahteciligi sahte kaynak IP adresi ile IP paketlerinin olusturulmasidir IP spoofing kavrami ilk olarak 1980 li yillarda akademik cevrelerde tartisilmistir Bir paket sahteciligi Arka planInternet agi ve diger bircok bilgisayar aglari uzerinden veri gondermek icin temel protokol Internet Protokolu IP dir Her IP paketinin basligi diger seyler arasinda sayisal kaynak ve paketin hedef adresini icerir Kaynak adresi normalde paketin gonderildigi adrestir Saldirgan farkli bir adresi icerecek sekilde IP basligini degistirilerek paketin farkli bir makine tarafindan gonderilmis gibi gorunmesini saglayabilir Sahte ip paketini alan taraf paketin gercekten gonderilen ip adresinden gelip gelmedigini bilemez Ip spoofing teorik olarak tum protokollerde gerceklestirilebilir Pratikte ise UDP kullanan uygulamalarda gerceklestirilebilirken TCP kullanan uygulamalarda gerceklestirilemez Bunun nedeni TCP de uclu el sikismanin zorunlu olmasi ve paket baslik bilgisindeki sira numarasinin tahmin edilemez olmasidir UygulamalarIP spoofing en sik DoS Denial of Service saldirilarinda kullanilir Bu tur saldirilarda amac hedef bilgisayarin sorgu trafigini asiri miktarda artirmaktir saldirgan saldiri paketlerine yanit almayi onemsemez Sahte adres kullanarak paket gondermek bu yuzden uygundur Bu amacli saldirilar icin ip spoofing in ek avantajlari vardir Her sahte paket farkli bir adresten geliyormus gibi gorunur bu sebeple filtrelemek daha zordur ve saldirinin gercek kaynagi gizlenir Yasal kullanimiSahte IP paketleri kotu niyetli oncekli delil degildir Ancak Web siteleri performans testi olarak yuzlerce Vusers sanal kullanicilar hatta binlerce olusturulabilir her test edilen web sitesine karsi bir test komut dosyasi yurutme sistemi live gider ve cok sayida kullanicinin en az bir kez oturum actiginda ne olacagini taklit eder Her kullanici normalde kendi IP adresine sahip olacagindan ticari test urunleri ornegin HP nin Loadrunner yazilimi gibi yani sira her Vuser kendi donus adresi ni IP spoofing icin kullanabilir IP spoofing olayinda kullanilan tekniklerSadece IP degistirme ile Yapilan Aldatmacalar Bu olay en basit spoofing teknigi olup Unix te ipconfig komutuyla Windows ta TCP IP ozellikleri butonuyla IP adresini degistirerek yapilir Saldirgan bu sayede istedigi bir IP yi kullanarak saldirilari baslatabilir fakat bu yontemin bazi dezavantajlari vardir Bunu bir ornekle aciklarsak Saldirgan 10 2 6 9 no lu IP ye sahip makineyle herhangi bir amac icin baglanti kurmak ve IP sini saklamak ister Bu amacla IP adresi degistirme araclariyla kendi IP sini agdan sectigi baska bir kullanicinin IP siyle mesela 10 2 6 5 olan bir SYN bitini ISN ile birlikte gonderir ve cevap bekler Ancak burada bir sorun yasanir 10 2 6 9 no lu IP ye sahip makine kendisine gelen pakete bakar ve source address i 10 2 6 5 olarak gorunce icinde kendi adresi olan ve ACK ile SYN bitlerinin ayarlandigi paketi ISN ile birlikte cevap olarak yine bu adrese ama gercek olanina gonderir Saldirgana dolayisiyla hicbir paket ulasmaz Ayrica bir TCP oturumunda baglantinin kurulmasi icin gerekli olan 3 lu el sikisma da asla gerceklesmez Cunku saldirganin gonderdigi SYN paketlerine 10 2 6 9 nolu makine SYN ACK ile cevap verir ve bu cevabi gercek 10 2 6 5 nolu IP ye sahip makineye gonderir Bu makinede gelen bu paketi gorunce RST biti ile cevap verir ve baglantiyi bitirir Cunku kendisi 10 2 6 9 a SYN paketleri gondermemistir IP degistirerek yapilan IP spoofing daha cok port taramalarinda yakalanmamak icin kullanilir Nitekim port tarama isini en iyi yapan program olan Nmap de de IP adresini saklama ozelligi vardir Kaynak Yonlendirme ile IP Spoofing IP degistirmek suretiyle yapilan spoofing isleminde saldirgana hicbir cevap paketi gelmedigi icin yapilan isin etki alani cok dardir Bu nedenle saldirganlar tarafindan ikinci bir teknik daha gelistirilmistir Bu teknigin temeli paketlerin bir makineden kaynaktan baska bir makineye hedef giderken izledigi yolu yonlendirmeye dayanir Veri paketleri ag uzerinde bir yerden baska bir yere giderken farkli noktalardan ya da yonlendiricilerden gecer Herhangi bir adrese traceroute ya da tracert komutu ile bakarsaniz paketin gittigi guzergahi gorebilirsiniz TCP IP protokolunde kaynak yonlendirme denilen yerlesik bir opsiyon vardir Bu opsiyonla bir paketin gidecegi guzergahi belirleyebilirsiniz Iki tip kaynak yonlendirme vardir Serbest Kaynak Yonlendirme Burada paketin gidebilecegi IP lerin listesini verirsiniz ama hangi yoldan gidecegine karismazsiniz Paket istedigi yolu secmekte serbesttir yeter ki hedefine ulassin Gudumlu Kaynak Yonlendirme Bu yontemde paketin gidecegi yol icin bir rota cizersiniz ve paketin bu rotadan cikmamasini istersiniz Eger paket yolda kaybolursa paketin hedefine ulasamadigina dair size bir ICMP mesaji gelecektir Guven Iliskileriyle IP Spoofing Daha cok Unix tabanli sistemlerde kullanilan bu spoofing teknigi Unix sistemleri arasindaki guven iliskisine baglidir Sistem yoneticilerinin cogu agdaki Unix makineleri yonetmek icin bu makineler arasinda guven iliskisi kurarlar Bu sayede uzaktaki bir makineye baglanirken her defasinda sifre yazmak zorunda kalmazlar Guven iliskisinin kimlik denetim mekanizmasi ise IP adresleridir Bu IP adresleri etc hosts equiv dosyasinda ya da kullanicilarin ana klasorundeki home directory rhosts dosyasindadir Uzaktaki bir Unix makineye baglanmak isteyen sistem yoneticisi rkomutlari olarak da bilinen rlogin remote login rsh remote shell ya da rcp remote copy komutlarindan birini kullanarak sifre yazmadan makineye baglanabilir Guven iliskilerini kullanarak spoofing yapmak eski bir tekniktir ama bu teknigin meshur olmasi saglayan unlu hacker Kevin Mitnick tir Kevin Mitnick bu teknigi 1994 yilinin noelinde IBM de calisan ve Mitnick in yakalanmasini saglayan guvenlik uzmani Tsutomu Shimomura ya karsi kullanmisti Guven iliskisi yapmis bir makine kendisine gelen baglanti istegi karsisinda oncelikle paketin geldigi IP adresine bakar Eger IP adresi guvendigi makinelerin IP adresleri arasinda ise baglanti istegini kabul eder Spoofing saldirilarina karsi savunmaIP spoofing olayini onleyebilmek icin yonlendiricilerde kaynak yonlendirme opsiyonu pasif hale getirilmelidir Gercekte kaynak yonlendirme isleminin hakli gerekcelerle kullanildigi cok az durum vardir Bu nedenle aga giren ve cikan bu tip trafigi engellemek gerekir Bir baska savunma yontemi agdaki kullanicilarin IP adreslerini degistirme hakki kaldirilmalidir Bu islem farkli guvenlik politikalariyla uygulanabilir Paket filtrelemede IP spoofing saldirilarina karsi bir savunmadir Bir ag icin ag gecidi genellikle ag icindeki bir kaynak adresi ile ag disindan gelen paketleri filtreler Bu bir dis saldirganin bir ic makinenin adresinine sizmasini onler Guven iliskileriyle yapilan spoofing konusundaki onlemler ise biraz sistem yoneticilerinin dikkatine kalmistir Genellikle yeni bir unix makine kuruldugunda sistem yoneticileri diger makinelere de guven iliskisi tanimlarlar sonra da bunu unuturlar Oysa sistem yoneticilerinin guven iliskilerini cok dikkatli kurmalari ve gerekmedikce bu iliskiyi kullanmamalari gerekir Kaynakca Hacking Bilisim Korsanligi ve Korunma Yontemleri Davut Yilmaz Tanase Matthew 11 Mart 2003 PDF ip 25 Ocak 2013 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 12 Mayis 2013 Dis baglantilarCOMU22 Ekim 2013 tarihinde Wayback Machine sitesinde Ingilizce Vikipedi deki 10 Mayis 2013 tarihli IP address spoofing maddesi