← Network Makalelerine Dön
CCNPNetwork SecurityLayer 2MITM

ARP Spoofing

ARP Spoofing
Bu makale ARP Spoofing saldırısını yalnızca "nasıl yapılır" değil, paket yaşam döngüsü, cache davranışı ve kurumsal ağlarda tespit/savunma bakış açısıyla ele alır.

01 / ARP'nin Layer 2.5 Mantığı

ARP, OSI modelinde tam olarak Layer 2 veya Layer 3'e oturtulamaz. IP bilgisi taşır fakat Ethernet frame içinde çalışır. Bu yüzden network mühendisleri tarafından Layer 2.5 olarak adlandırılır.

ARP Flow
Not: ARP yalnızca IPv4'e özgüdür. IPv6, adres çözümlemesi için NDP (Neighbor Discovery Protocol) kullanır.

02 / ARP Cache ve Yaşam Döngüsü

Her işletim sistemi ARP cevaplarını geçici olarak cache'ler. Cache belirli bir TTL sonrası zaman aşımına uğrar.

ARP Cache
terminal
arp -a

03 / ARP Header Alanları

ARP Header
ARP packet structure
Hardware Type : Ethernet (1) Protocol Type : IPv4 (0x0800) Opcode : Reply (2) Sender MAC : aa:bb:cc:dd:ee:ff Sender IP : 192.168.1.1 Target MAC : 00:00:00:00:00:00 Target IP : 192.168.1.100
Kritik nokta: ARP Reply, karşılık bir Request olmadan da kabul edilir. Stateless yapısı bu saldırının temel zafiyetidir.

04 / Cache Poisoning Mekanizması

Saldırgan, hedef cihazların ARP cache'lerini sürekli olarak sahte Reply paketleriyle günceller. Tek paket yeterli değildir — saldırı periyodik ARP Reply flood içerir.

sahte arp reply
# Saldırgan ~30s'de bir bu paketi broadcast eder: 192.168.1.1 is-at AA:BB:CC:DD:EE:FF ← gateway IP, saldırgan MAC

05 / MITM Trafik Akışı

Risk: HTTPS bile tam koruma sağlamaz. HSTS olmayan sitelerde SSLstrip ile downgrade mümkündür. Credential harvesting ve session hijacking bu aşamada gerçekleşir.

06 / Wireshark ile Tespit

wireshark display filter
arp.opcode == 2

Şüpheli indicator'lar:

07 / Enterprise Gerçek Senaryo

Kullanıcılar "internet var ama bankalar açılmıyor" şikayetiyle helpdesk'e başvurur. Firewall loglarında herhangi bir anomali görülmez — saldırı Layer 2'de gerçekleştiğinden L3/L7 sistemler kör kalır.

08 / Kurumsal Savunma Katmanları

DAI

Dynamic ARP Inspection

cisco ios — dai config
ip dhcp snooping ip dhcp snooping vlan 10 ip arp inspection vlan 10 ip arp inspection limit rate 15

Statik IP için ARP ACL

cisco ios — arp acl
arp access-list STATIC-SERVERS permit ip host 192.168.1.50 mac host 00:11:22:33:44:55

Log & Monitoring

Uyarı: Bu içerik ileri seviye network güvenliği farkındalığı amaçlıdır. Gerçek sistemlerde test ortamı dışında uygulanmamalıdır.