Forum: Diğer Konular RSS
TCP/IP v6 Hardware Sniffing
Avatar
Salih Dinçer #1
Üye Ock 2012 tarihinden beri · 1912 mesaj · Konum: İstanbul
Grup üyelikleri: Üyeler
Profili göster · Bu konuya bağlantı
Konu adı: TCP/IP v6 Hardware Sniffing
Merhaba,

Şu geleceğin IPv6'sını sniff'lemek mümkü mü? Aslında daha çok donanımsal olarak merak ediyorum. Sonuçta donanım kısmı yine bildiğimiz Tx/Rx olacak. Bu durumda veri seri bir şekilde aktarılacak. Herhalde paketlerdeki veriye (çekirdeğe), tropik bir meyve soyar gibi ulaşılabilir.

Teşekkürler...
Bilgi paylaştıkça bir bakmışız; kar topu olmuş ve çığ gibi üzerimize geliyor...:)
acehreli (Moderatör) #2
Kullanıcı başlığı: Ali Çehreli
Üye Haz 2009 tarihinden beri · 4527 mesaj
Grup üyelikleri: Genel Moderatörler, Üyeler
Profili göster · Bu konuya bağlantı
Ben bu konuda bir güçlük hiç duymadım. Dediğin gibi, pakedin belirli bir düzeni var:

  http://en.wikipedia.org/wiki/IPv6_packet#Fixed_header

Ayrıca, yanılmıyorsam IP v6 TCP protokolü ile ilgili değil. Taşınan TCP kısmı IP protokolünün gözünde payload olarak geçiyor.

Ali
Avatar
Salih Dinçer #3
Üye Ock 2012 tarihinden beri · 1912 mesaj · Konum: İstanbul
Grup üyelikleri: Üyeler
Profili göster · Bu konuya bağlantı
Merhaba,

Başlangıçta işin yazılım katmanında çalışmayacağım. Ağ üzerinde gezen "ping" sinyallerinden, sniff'lediğim cihazın başka biri ile tokalaşması (eşleşmesine) kadar bir çok gerekli/gereksiz veri ile karşılacağım. O yüzden işim sanki çok zor. Şöyle açıklayabilirim:

Bildiğiniz üzere, son günlerde (özellikle Intel tarafından) dillendirilen IoT (-bknz. Internet of Things), yani Nesnelerin Internet'i katlanan oranlarda ivmeleniyor. Sebebi ise sanırım her türlü taşınabilir cihazların artması ve internete bağlanabilir olması. Örneğin en günceli Google Glass, gerçi onun arabirimi ve insan ile etkileşimi çok farklı ama akıllı evler ve cihazların arttığı aşikar.

Ancak bu durum bilgiyi arttırdığı gibi (-bknz. Big Data) aynı oranda güvenliği düşürüyor ve belki insan hayatını dahil (örn. uçuş kontrolü) tehlikeye atabiliyor. İşte bu ve benzer sebeplerden dolayı, bir router'dan bağımsız cihaz temelli odaklama (device-based focussing/filtering) gerekirse, "donanım katmanın ağı nasıl dinleriz?" diye bir soru sorsaydım ve şifrelenmiş veriyle değil "traffic monitor" yapsaydım nasıl bir yol izlemeliydim.

Yani optokuplör ile dinleme yapıp mevcut donanımın iletişimine sekteye uğratmayacağım veya kendi üzerinden yönlendirmeyeceğim.

Sevgiler, saygılar...
Bilgi paylaştıkça bir bakmışız; kar topu olmuş ve çığ gibi üzerimize geliyor...:)
acehreli (Moderatör) #4
Kullanıcı başlığı: Ali Çehreli
Üye Haz 2009 tarihinden beri · 4527 mesaj
Grup üyelikleri: Genel Moderatörler, Üyeler
Profili göster · Bu konuya bağlantı
Benim bildiğim, cihazın önce promiscuous mode'da açılması gerekiyor. Bunu libpcap C kütüphanesi pcap_open_live() işlevi ile sağlıyor.

Ali
Doğrulama Kodu: VeriCode Lütfen resimde gördüğünüz doğrulama kodunu girin:
İfadeler: :-) ;-) :-D :-p :blush: :cool: :rolleyes: :huh: :-/ <_< :-( :'( :#: :scared: 8-( :nuts: :-O
Özel Karakterler:
Bağlı değilsiniz. · Şifremi unuttum · ÜYELİK
This board is powered by the Unclassified NewsBoard software, 20100516-dev, © 2003-10 by Yves Goergen
Şu an: 2017-11-19, 08:12:49 (UTC -08:00)