Ethernet Kartının Mac Adresi
- Bağlantıyı al
- X
- E-posta
- Diğer Uygulamalar
Windows:
- Komut İstemi (CMD):
cmd
yi açın ve aşağıdaki komutu yazın:bashipconfig /all
- "Fiziksel Adres" veya "Physical Address" yazan bölümde MAC adresi gösterilir.
- Ağ Bağdaştırıcısı Ayarlarından:
- Denetim Masası > Ağ ve İnternet > Ağ Bağlantıları yolunu izleyin.
- Aktif ağ bağdaştırıcısına sağ tıklayıp Durum > Ayrıntılar seçeneğine tıklayın.
- "Fiziksel Adres" kısmından öğrenebilirsiniz.
Linux:
- Terminali açın ve aşağıdaki komutu yazın:
ifconfig
- Aktif ağ arayüzü için "HWaddr" veya "ether" ile başlayan bölümde MAC adresi gösterilir.
macOS:
- Sistem Tercihleri > Ağ yolunu izleyin.
- Bağlı olduğunuz ağı seçip "Gelişmiş" butonuna tıklayın.
- "Donanım" sekmesinde MAC adresi listelenir.
MAC Adresi ile Yapılan Hack Olayları
MAC adresi, bir cihazın ağ üzerindeki kimliği olduğundan, kötü niyetli kişiler tarafından çeşitli saldırılar için kullanılabilir:
MAC Spoofing (MAC Taklit Etme):
- Saldırgan, başka bir cihazın MAC adresini taklit ederek ağ üzerindeki kimliğini değiştirir. Bu yöntemle:
- Ağa yetkisiz erişim sağlanabilir.
- Hedef cihazın bağlantısı kesilerek saldırgan devreye alınabilir.
- Saldırgan, başka bir cihazın MAC adresini taklit ederek ağ üzerindeki kimliğini değiştirir. Bu yöntemle:
Man-in-the-Middle (Ortadaki Adam) Saldırıları:
- Saldırgan, bir cihazın MAC adresini taklit ederek, iki cihaz arasındaki trafiği ele geçirir.
Ağ Trafiğini Dinleme:
- MAC adresine dayalı filtrelemeyi atlayarak ağdaki trafiği izleyebilir ve hassas verileri çalabilir.
Ağ Kaynaklarını Engelleme (MAC Flooding):
- Saldırgan, sahte MAC adresleriyle bir switch'e aşırı yük bindirir. Switch, bu yükü yönetemediğinde trafiği tüm portlara yayar, böylece saldırgan tüm trafiği izleyebilir.
Ethernet Protokolü Üzerinden Yapılan Hack Olayları
ARP Spoofing (ARP Zehirlemesi):
- Saldırgan, bir cihazın IP adresine sahte bir MAC adresi atar. Böylece hedef cihazın trafiği saldırgan üzerinden geçer. Bu yöntemle:
- Veri çalınabilir.
- Trafik manipüle edilebilir.
- Saldırgan, bir cihazın IP adresine sahte bir MAC adresi atar. Böylece hedef cihazın trafiği saldırgan üzerinden geçer. Bu yöntemle:
VLAN Hopping:
- Ethernet ağlarında kullanılan VLAN'ların izolasyonunu aşmak için yapılır. Saldırgan, başka bir VLAN'a geçiş yaparak trafiği izler.
Packet Sniffing (Paket Dinleme):
- Ethernet ağı üzerindeki trafiği izlemek için özel yazılımlar kullanılır (ör. Wireshark). Bu yöntemle:
- Şifreler ve hassas bilgiler ele geçirilebilir.
- Ethernet ağı üzerindeki trafiği izlemek için özel yazılımlar kullanılır (ör. Wireshark). Bu yöntemle:
Denial of Service (Hizmet Reddi Saldırısı):
- Ethernet ağında büyük miktarda sahte veri gönderilerek ağın performansı düşürülür veya tamamen çökertilmesi sağlanır.
Rogue DHCP Server (Sahte DHCP Sunucusu):
- Saldırgan, Ethernet ağına sahte bir DHCP sunucusu ekler. Bu sunucu, cihazlara yanlış ağ yapılandırması sağlayarak trafiği yönlendirebilir.
Korunma Yöntemleri
- MAC Filtreleme: Ağa yalnızca belirli MAC adreslerine izin verin.
- Ağ Segmentasyonu: VLAN'lar ve subnetler kullanarak ağı izole edin.
- ARP Güvenliği: Dinamik ARP inceleme ve statik ARP tabloları kullanın.
- Güçlü Şifreleme: Ağ trafiğini şifrelemek için VPN veya diğer güvenlik protokollerini kullanın.
- Güncel Yazılım: Ethernet kart sürücüleri ve ağ cihazlarının firmware'lerini güncel tutun
- Bağlantıyı al
- X
- E-posta
- Diğer Uygulamalar
Yorumlar
Yorum Gönder