MAC Vendor Analizi ile Ağ Cihazlarının Tanımlanması - Siber İz

Home Top Ad

Post Top Ad

15 Şubat 2025 Cumartesi

MAC Vendor Analizi ile Ağ Cihazlarının Tanımlanması








Günümüz ağ güvenliği çalışmalarında, ağ üzerindeki cihazların tanımlanması büyük bir önem taşımaktadır. Bilgisayar korsanları veya kötü niyetli aktörler, sahte MAC adresleri kullanarak ağınıza sızabilir. Bu nedenle, MAC Vendor Analizi yaparak ağ üzerindeki cihazların üreticilerini tespit etmek, yetkisiz erişimleri belirlemek ve güvenlik açıklarını kapatmak kritik bir adımdır. Bu analiz sayesinde ağ haritalama, yetkisiz cihazları belirleme ve güvenlik açıklarını analiz etme süreçlerine katkı sağladım.


Kullanılan Araçlar ve Teknolojiler

Bu çalışmada aşağıdaki araç ve teknolojileri kullandım:

Kali Linux: Güvenlik testleri için güçlü bir işletim sistemi.

Nmap: Ağ keşfi, port taramaları ve cihaz tanımlama için kullanılan bir araç.

Wireshark: Ağ trafiğini analiz etmek için kullanılan popüler bir analiz aracı.

Macchanger: MAC adreslerini değiştirmek ve testler yapmak için kullanılan bir araç.

Linux Terminali: Komut satırı işlemlerini gerçekleştirmek için.

IEEE OUI Database: MAC adreslerinin üreticilerini doğrulamak için kullanılan bir veritabanı.


Adım Adım MAC Vendor Analizi

1. Ağdaki Cihazların MAC Adreslerini Toplama

İlk olarak, ağ üzerindeki cihazların MAC adreslerini toplamak için Nmap aracını kullandım. Bunun için aşağıdaki komutu çalıştırdım:

sudo nmap -sP 192.168.1.0/24

Bu komut, ağdaki tüm cihazları ping taraması yaparak listeledi ve her bir cihazın MAC adresi ile birlikte IP adresini ekrana yazdırdı.


Örnek çıktı:

Nmap scan report for 192.168.1.10
MAC Address: 00:1A:2B:3C:4D:5E (Apple Inc.)
Nmap scan report for 192.168.1.20
MAC Address: 00:2C:3D:4E:5F:6G (Cisco Systems)

Bu çıktılar, ağdaki cihazların MAC adreslerini ve üreticilerini doğrudan görmeyi sağladı.



2. MAC Vendor Bilgilerini Çekme ve Doğrulama

MAC adreslerinden yola çıkarak, her cihazın hangi üreticiye ait olduğunu öğrenmek için aşağıdaki komutu çalıştırdım:

sudo nmap -O --osscan-guess 192.168.1.0/24

Bu komut sayesinde, cihazların donanım üreticileri ve işletim sistemi tahminleri ortaya çıktı.

Ek olarak, IEEE OUI veritabanını kullanarak MAC adreslerini doğrulamak için aşağıdaki Python betiğini çalıştırdım:

import requests

def get_vendor(mac):
url = f"https://api.macvendors.com/{mac}"
response = requests.get(url)
if response.status_code == 200:
return response.text
else:
return "Üretici bulunamadı."

mac_address = "00:1A:2B:3C:4D:5E"
print(get_vendor(mac_address))

Bu betik, IEEE MAC vendor veritabanına bağlanarak MAC adresinin hangi üreticiye ait olduğunu doğruluyor.


3. Ağ Trafiğini Analiz Etme ve Anomali Tespiti

Ağdaki cihazları doğrulamak ve beklenmeyen cihazları tespit etmek için Wireshark kullandım. Wireshark’ı başlatarak ağ kartımı dinleme moduna aldım:

sudo wireshark




Burada MAC adreslerine göre filtreleme yaparak, bilinmeyen veya sahte MAC adresleriyle giriş yapan cihazları analiz ettim. Örneğin, bir cihazın Apple olarak görünüp trafiğinin farklı bir işletim sistemine ait olması, sahte bir MAC adresi kullanıldığını gösterebilir.

Bunun için Wireshark’ta aşağıdaki filtreyi kullandım:

eth.addr == 00:1A:2B:3C:4D:5E

Bu filtreleme sayesinde, belirli bir MAC adresine sahip cihazın tüm ağ trafiğini gözlemledim ve anormalleri tespit ettim.


4. MAC Adresini Değiştirerek Test Etme

Elde edilen verilerin güvenilirliğini test etmek için kendi MAC adresimi Macchanger aracı ile değiştirdim:

sudo macchanger -r wlan0




Bu işlemle rastgele bir MAC adresi atadım ve ağ keşfi işlemini tekrar gerçekleştirdim. Bu sayede ağdaki yetkisiz MAC adreslerinin nasıl tespit edileceğini de test etmiş oldum. Yetkisiz MAC adreslerinin algılanmasını önlemek için bir IDS (Intrusion Detection System) kullanmanın önemli olduğunu gözlemledim.


Sonuç ve Değerlendirme

Bu çalışmada Nmap, Wireshark ve macchanger gibi araçları kullanarak MAC Vendor Analizi gerçekleştirdim. Bu analiz, ağdaki cihazları tanımlamak, yetkisiz girişleri önlemek ve sahte MAC adresleriyle yapılan saldırıları tespit etmek için oldukça etkili bir yöntemdir.

✔ Ağdaki cihazları üreticilerine göre ayırt etmeyi öğrendim.
✔ IEEE OUI veritabanı ve Wireshark kullanarak MAC adreslerini doğruladım.
✔ MAC adresi değiştirme tekniklerini test ederek sahte MAC adreslerini nasıl tespit edebileceğimi analiz ettim.
✔ Ağ güvenliği için MAC tabanlı filtreleme ve IDS sistemlerinin önemini gözlemledim.
Gelecekteki GeliştirmelerBir IDS (Intrusion Detection System) ile MAC adresi değişimlerini otomatik olarak tespit eden bir sistem geliştirme.
Yapay zeka tabanlı bir analiz ile sahte MAC adreslerini otomatik olarak belirleyen bir model oluşturma.
Daha büyük ağlarda geniş çaplı MAC Vendor Analizi yaparak veri seti oluşturma.


Hiç yorum yok:

Yorum Gönder

Post Bottom Ad