BTP241 ÖDEV TESLİM FORMU
Öğrencinin Adı ve Soyadı: Hüseyin Kurtoğlu
Öğrencinin Numarası: 48472090532
1. ÖN HAZIRLIK VE EĞİTİM SÜRECİ
İnceleme süresinde öncelikle IBM Siber Güvenlik Analisti Profesyonel Sertifika eğitimine başladım. Eğitime başlamadan önce bu eğitimden beklentim bana direkt teknik eğitim vereceğini düşünmüştüm sonrasında eğitimde siber güvenlik sektörünün meslek tanımları ve iş tanımlarıyla başladığını gördüm.
Sonrasında bir yandan sertifika eğitimime devam ederken bir taraftan ödev için teknik eğitim olması amacıyla Türkçe kaynaklar araştırdım. Youtube’da "Sixpon" isimli bir kanalla karşılaştım. Buradan Nmap eğitim videolarını izledim. Bir yandan da Nmap dökümantasyonlarını inceleyip Nmap komutlarını ve parametreleri öğrenmeye başladım.
2. REFERANS TARAMASI VE AĞ HARİTALANDIRMA
Hedef sistemi laboratuvar ağına bağlamadan önce, ağın mevcut durumunu anlamak için bir Referans Taraması gerçekleştirdim. Bu aşamada netdiscover ve arp-scan araçlarını kullanarak ağdaki sabit cihazları, öğrenci bilgisayarlarını ve genel ağ trafiğini haritalandırdım. Bu sayede, ağın kalabalığı içinde hangilerinin "bizden", hangilerinin ise sonradan eklendiğini ayırt edebilecektim.
Arp-scan, Masscan, Rustscan ile tanışma hikayem Referans Taraması sürecinde başladı.
Çünkü okul ağında anlık olarak değişmeyle birlikte çok fazla cihaz vardı. Nmap kullanarak detaylı tarama yapamıyordum. Raporun geri kalanında da bahsedeceğim alt ağ maskesi problemimin bu sıralar farkında değildim. Taramalarımı genel olarak 10.10.216.0/24 şeklinde yapıp 216.xx kısmına yoğunlaşıyordum, hiçbir şekilde 217 ve 218 kısımlarına bakmıyordum (eth0 localnet taramalarını henüz öğrenmemiştim).
Her seferinde Kali Linux sanal sunucumun IP'si 10.10.216.xx bandına düşmediği zaman MAC adresimi sıfırlayıp yeniden IP alıyordum. Bir aylık süreçte her gün 4-5 defa MAC adresi değiştirdiğim oluyordu.
3. KARŞILAŞILAN ZAFİYETLER
Bu süreçte bazı zafiyet açıklarına şahit oldum:
- Yazıcılar: Okuldaki bütün yazıcılar korunmasızca duruyordu, istediğim yazıcıdan istediğim çıktıyı alabiliyor, loglarına erişim sağlayabiliyordum.
- MSSQL Sunucusu: Karşılaştığım bir diğer zafiyet açığı ise veri tabanı yönetim sistemleri dersinde kullandığımız MSSQL sunucusundaydı. 1433 Portu Open gördüğüm Windows cihazlarına Hydra aracı ile tek tek MSSQL bağlantısı denedim.
- Kullanıcı adı: sa
- Şifre: 123
Şeklinde sunucuya erişim sağladım. Hocamıza durumu bildirdim, "içerde şu anda kendi kullanıcım var" dedim.
4. KULLANILAN ARAÇLAR VE YÖNTEMLER
Hazırlık süresince kullandığım cihazlardan öncelik hiyerarşisi şu şekildeydi:
Nmap > Arpscan > Rustscan > Masscan > Netdiscover > fping > Legion > Wireshark
Araç Notları: Araçlar arasında Wireshark'ı proje amaçlı çok fazla kullanamadım. Çünkü hedef cihaz kurulduktan sonra ne Legion ile anlık monitörle takip etmeme ne de Wireshark ile ağı dinlememe gerek kalmadı. Netdiscover'ı traceroute hop sayılarıyla kullanırdım demiştim ama sonrasında araştırdığımda okuldaki bütün cihazların hop sayısının aynı olduğunu gördüm.
İnceleme sürecinde aktif kullandığım araçlar:
- Nmap
- Netdiscover
- Wireshark
- Arpscan
- Rustscan
- Masscan
- Legion
- fping
- Subfinder & Sublist3r (Hedef tespiti aşamasında eklendi)
5. HEDEF CİHAZ ÖNCESİ TARAMA LİSTELERİ (REFERANS LİSTESİ)
Yaklaşık 1 aylık taramalarım sonucu hedef cihaz kurulumundan önceki elimdeki referans listesini 11.12.2025 14:40 tarihinde kesinleştirdim.
LİSTE 1 (10.10.216.xx Bloğu - Başlangıç)
00:3a:7d:ef:f0:3f - Cisco Systems, Inc (10.10.216.1)
d0:17:c2:d0:32:dc - ASUSTek COMPUTER INC. (10.10.216.15)
18:a9:05:ed:4f:7d - Hewlett Packard (10.10.216.16)
b0:25:aa:56:13:dc - Private (10.10.216.21)
40:a8:f0:59:25:7f - Hewlett Packard (10.10.216.22)
2c:d0:2d:2a:a3:e0 - Cisco Systems, Inc (10.10.216.23)
2c:d0:2d:2a:9d:96 - Cisco Systems, Inc (10.10.216.24)
a0:3d:6f:57:b2:62 - Cisco Systems, Inc (10.10.216.25)
00:d7:8f:9a:37:46 - Cisco Systems, Inc (10.10.216.26)
a0:3d:6f:6b:bd:a2 - Cisco Systems, Inc (10.10.216.27)
08:96:ad:9c:ea:c2 - Cisco Systems, Inc (10.10.216.28)
a0:3d:6f:57:bd:ba - Cisco Systems, Inc (10.10.216.29)
a0:3d:6f:6b:bc:ac - Cisco Systems, Inc (10.10.216.30)
48:43:5a:55:7d:19 - HUAWEI TECHNOLOGIES CO.,LTD (10.10.216.31)
2c:d0:2d:2a:99:88 - Cisco Systems, Inc (10.10.216.33)
2c:d0:2d:2a:99:4a - Cisco Systems, Inc (10.10.216.34)
2c:d0:2d:2a:af:2e - Cisco Systems, Inc (10.10.216.36)
00:1e:c2:0c:62:c6 - Apple, Inc. (10.10.216.37)
40:a8:f0:59:25:70 - Hewlett Packard (10.10.216.38)
18:66:da:11:3c:3e - Dell Inc. (10.10.216.40)
70:70:8b:65:13:60 - Cisco Systems, Inc (10.10.216.41)
00:60:6e:ad:1f:2d - DAVICOM SEMICONDUCTOR, INC. (10.10.216.42)
70:f3:95:06:a1:2a - Universal Global Scientific Industrial Co., Ltd. (10.10.216.43)
00:1f:5b:3b:df:74 - Apple, Inc. (10.10.216.45)
00:e0:1c:3c:90:8b - Cradlepoint, Inc (10.10.216.47)
70:70:8b:65:0d:f0 - Cisco Systems, Inc (10.10.216.48)
00:21:97:15:9e:7e - Elitegroup Computer Systems Co.,Ltd. (10.10.216.53)
00:60:6e:ad:1b:e3 - DAVICOM SEMICONDUCTOR, INC. (10.10.216.51)
38:ea:a7:6e:2f:c1 - Hewlett Packard (10.10.216.54)
3c:07:54:30:a4:bd - Apple, Inc. (10.10.216.55)
LİSTE 2 (10.10.216.xx Bloğu - Devam)
18:66:da:10:ec:22 - Dell Inc. (10.10.216.56)
3c:07:54:54:cc:2c - Apple, Inc. (10.10.216.57)
74:56:3c:07:f3:d2 - GIGA-BYTE TECHNOLOGY CO.,LTD. (10.10.216.58)
18:66:da:00:d8:72 - Dell Inc. (10.10.216.60)
6c:0b:5e:f4:ba:52 - (Unknown) (10.10.216.61)
6c:0b:5e:f4:8b:fc - (Unknown) (10.10.216.62)
38:ea:a7:6f:87:32 - Hewlett Packard (10.10.216.63)
00:1c:25:c9:61:3c - Hon Hai Precision Ind. Co.,Ltd. (10.10.216.67)
64:51:06:3c:64:94 - Hewlett Packard (10.10.216.69)
00:c8:8b:69:fd:62 - Cisco Systems, Inc (10.10.216.70)
6c:0b:5e:f4:8a:df - (Unknown) (10.10.216.73)
70:70:8b:8d:7a:30 - Cisco Systems, Inc (10.10.216.74)
38:ea:a7:6e:5e:06 - Hewlett Packard (10.10.216.80)
3c:07:54:7d:01:68 - Apple, Inc. (10.10.216.76)
70:f3:95:06:a0:26 - Universal Global Scientific Industrial Co., Ltd. (10.10.216.82)
04:bf:1b:2e:ec:e5 - Dell Inc. (10.10.216.83)
50:a1:32:3b:a9:02 - Shenzhen MiaoMing Intelligent Technology Co.,Ltd (10.10.216.86)
18:66:da:10:ee:3f - Dell Inc. (10.10.216.88)
6c:0b:5e:f4:d8:63 - (Unknown) (10.10.216.89)
f4:39:09:57:20:7f - Hewlett Packard (10.10.216.91)
70:f3:95:06:9f:93 - Universal Global Scientific Industrial Co., Ltd. (10.10.216.95)
38:ea:a7:6e:0e:9b - Hewlett Packard (10.10.216.97)
08:00:27:04:42:0f - PCS Systemtechnik GmbH (10.10.216.102)
6c:0b:5e:f4:ba:56 - (Unknown) (10.10.216.106)
18:66:da:10:ed:09 - Dell Inc. (10.10.216.110)
18:66:da:11:5c:4a - Dell Inc. (10.10.216.116)
a0:48:1c:a2:92:62 - Hewlett Packard (10.10.216.120)
24:6a:0e:66:9b:33 - (Unknown) (10.10.216.121)
64:51:06:3c:5e:5c - Hewlett Packard (10.10.216.122)
LİSTE 3 (10.10.216.xx Bloğu - Son)
74:46:a0:c1:14:e1 - Hewlett Packard (10.10.216.123)
24:6a:0e:66:ea:6d - (Unknown) (10.10.216.125)
9c:93:4e:60:d2:c7 - Xerox Corporation (10.10.216.128)
38:63:bb:db:56:30 - Hewlett Packard (10.10.216.129)
24:6a:0e:65:12:63 - (Unknown) (10.10.216.130)
c0:18:50:92:5b:35 - Quanta Computer Inc. (10.10.216.135)
24:6a:0e:6a:a4:47 - (Unknown) (10.10.216.138)
24:6a:0e:6b:f3:d2 - (Unknown) (10.10.216.141)
84:25:19:08:6a:a7 - Samsung Electronics (10.10.216.145)
60:45:cb:a9:4f:d1 - ASUSTek COMPUTER INC. (10.10.216.148)
18:66:da:10:ed:c8 - Dell Inc. (10.10.216.151)
18:66:da:10:ee:39 - Dell Inc. (10.10.216.153)
64:00:6a:10:bd:9b - Dell Inc. (10.10.216.156)
c4:6e:1f:03:ee:a4 - TP-LINK TECHNOLOGIES CO.,LTD. (10.10.216.158)
74:5d:22:3a:81:2f - (Unknown) (10.10.216.166)
10:7c:61:67:16:44 - (Unknown) (10.10.216.167)
00:60:6e:ad:1c:2f - DAVICOM SEMICONDUCTOR, INC. (10.10.216.171)
40:c2:ba:18:be:01 - COMPAL INFORMATION (KUNSHAN) CO., LTD. (10.10.216.174)
68:b5:99:a9:b0:fb - Hewlett Packard (10.10.216.180)
00:60:b9:85:3d:e5 - NEC Platforms, Ltd (10.10.216.200)
00:60:b9:da:73:32 - NEC Platforms, Ltd (10.10.216.201)
00:60:b9:da:73:33 - NEC Platforms, Ltd (10.10.216.202)
00:01:e6:58:98:d4 - Hewlett Packard (10.10.216.212)
70:f3:95:06:9f:c7 - Universal Global Scientific Industrial Co., Ltd. (10.10.216.229)
38:63:bb:07:72:5a - Hewlett Packard (10.10.216.246)
88:51:fb:e7:f2:7d - Hewlett Packard (10.10.216.250)
04:0e:3c:e2:1b:25 - HP Inc. (10.10.216.251)
9c:7b:ef:92:24:d8 - Hewlett Packard (10.10.216.252)
f4:39:09:57:20:4a - Hewlett Packard (10.10.216.253)
LİSTE 4 (10.10.217.xx Bloğu)
58:60:5f:47:fb:6b - HUAWEI TECHNOLOGIES CO.,LTD (10.10.217.8)
00:60:6e:ad:1a:c7 - DAVICOM SEMICONDUCTOR, INC. (10.10.217.33)
a8:5e:45:39:24:b5 - ASUSTek COMPUTER INC. (10.10.217.35)
00:1f:43:00:1c:ca - ENTES ELEKTRONIK (10.10.217.37)
00:21:5a:8e:51:ab - Hewlett Packard (10.10.217.48)
2c:27:d7:12:97:8e - Hewlett Packard (10.10.217.57)
a0:3d:6f:6b:bd:9e - Cisco Systems, Inc (10.10.217.75)
64:4e:d7:ef:05:09 - (Unknown) (10.10.217.77)
58:60:5f:47:fb:62 - HUAWEI TECHNOLOGIES CO.,LTD (10.10.217.80)
00:1a:4d:df:f1:b8 - GIGA-BYTE TECHNOLOGY CO.,LTD. (10.10.217.90)
38:d5:47:3d:a0:8b - ASUSTek COMPUTER INC. (10.10.217.91)
08:96:ad:9c:ea:b8 - Cisco Systems, Inc (10.10.217.92)
2c:d0:2d:2a:af:56 - Cisco Systems, Inc (10.10.217.93)
d0:bf:9c:ba:66:6a - Hewlett Packard (10.10.217.95)
44:37:e6:91:b2:cf - Hon Hai Precision Ind. Co.,Ltd. (10.10.217.96)
6c:0b:5e:f4:8b:cf - (Unknown) (10.10.217.106)
a0:3d:6f:57:be:6e - Cisco Systems, Inc (10.10.217.107)
64:00:6a:10:54:0d - Dell Inc. (10.10.217.108)
38:63:bb:07:2b:b8 - Hewlett Packard (10.10.217.113)
38:63:bb:db:56:c1 - Hewlett Packard (10.10.217.123)
2c:d0:2d:2a:a3:f0 - Cisco Systems, Inc (10.10.217.124)
6c:0b:5e:f4:6b:25 - (Unknown) (10.10.217.125)
a0:3d:6f:57:be:5c - Cisco Systems, Inc (10.10.217.128)
18:66:da:10:ec:08 - Dell Inc. (10.10.217.131)
2c:d0:2d:2a:af:2a - Cisco Systems, Inc (10.10.217.142)
3c:07:54:30:a4:ad - Apple, Inc. (10.10.217.143)
70:70:8b:65:12:a0 - Cisco Systems, Inc (10.10.217.144)
60:45:cb:a9:4f:a2 - ASUSTek COMPUTER INC. (10.10.217.149)
38:ea:a7:6e:0e:48 - Hewlett Packard (10.10.217.152)
3c:07:54:55:a4:65 - Apple, Inc. (10.10.217.156)
3c:07:54:30:a5:16 - Apple, Inc. (10.10.217.163)
2c:d0:2d:2a:ab:46 - Cisco Systems, Inc (10.10.217.164)
00:1e:c2:0b:1a:e3 - Apple, Inc. (10.10.217.166)
LİSTE 5 (10.10.217.xx ve 218.xx Bloğu)
18:66:da:10:ea:0c - Dell Inc. (10.10.217.173)
00:1c:25:cd:e9:00 - Hon Hai Precision Ind. Co.,Ltd. (10.10.217.189)
70:f3:95:06:9f:92 - Universal Global Scientific Industrial Co., Ltd. (10.10.217.201)
e4:e7:49:bd:de:2e - Hewlett Packard (10.10.217.205)
38:d5:47:dd:92:f9 - ASUSTek COMPUTER INC. (10.10.217.206)
24:6a:0e:66:9b:3a - (Unknown) (10.10.217.221)
24:6a:0e:66:8b:bc - (Unknown) (10.10.217.222)
24:6a:0e:6b:f3:29 - (Unknown) (10.10.217.226)
60:45:cb:a9:4f:cd - ASUSTek COMPUTER INC. (10.10.217.227)
24:6a:0e:6b:f3:d7 - (Unknown) (10.10.217.228)
24:6a:0e:66:5b:84 - (Unknown) (10.10.217.249)
24:6a:0e:6b:04:15 - (Unknown) (10.10.218.15)
24:6a:0e:6b:f3:de - (Unknown) (10.10.218.16)
a0:3d:6f:6b:bd:74 - Cisco Systems, Inc (10.10.218.17)
28:c5:c8:d7:ae:e3 - (Unknown) (10.10.218.19)
24:6a:0e:66:8b:f0 - (Unknown) (10.10.218.21)
2c:d0:2d:2a:ac:e8 - Cisco Systems, Inc (10.10.218.23)
cc:16:7e:dc:2b:56 - Cisco Systems, Inc (10.10.218.25)
2c:d0:2d:2a:af:aa - Cisco Systems, Inc (10.10.218.27)
70:f3:95:06:a0:37 - Universal Global Scientific Industrial Co., Ltd. (10.10.218.28)
24:6a:0e:6b:f3:c7 - (Unknown) (10.10.218.32)
24:6a:0e:6b:e3:42 - (Unknown) (10.10.218.33)
24:6a:0e:65:12:78 - (Unknown) (10.10.218.46)
60:cf:84:b9:67:1c - (Unknown) (10.10.218.48)
18:66:da:10:e9:e6 - Dell Inc. (10.10.218.70)
18:66:da:10:ec:fc - Dell Inc. (10.10.218.78)
70:f3:95:06:9f:58 - Universal Global Scientific Industrial Co., Ltd. (10.10.218.80)
18:66:da:10:eb:0e - Dell Inc. (10.10.218.83)
70:f3:95:06:a1:dd - Universal Global Scientific Industrial Co., Ltd. (10.10.218.94)
18:66:da:10:ed:02 - Dell Inc. (10.10.218.114)
64:51:06:43:93:59 - Hewlett Packard (10.10.218.125)
70:f3:95:06:9f:87 - Universal Global Scientific Industrial Co., Ltd. (10.10.218.153)
a8:5e:45:39:24:45 - ASUSTek COMPUTER INC. (10.10.218.197)
74:46:a0:c1:14:f7 - Hewlett Packard (10.10.218.207)
3c:07:54:21:4f:83 - Apple, Inc. (10.10.219.173)
6. HEDEF CİHAZ TESPİTİ VE İNCELEME SÜRECİ
Hedef cihaz kurulumunun ardından elimde zaten bir referans listesi vardı, buradan eleme yapmaya başladım. Elimde 5 Adet unknown, 5 adet cihaz bilgisi bilinen toplam 10 adet şüpheli cihaz vardı.
Şüpheli Listesi:
- 10.10.217.165 - ASRock Incorporation
- 10.10.216.75 - Elitegroup Computer Systems
- 10.10.216.66 - Quanta Computer Inc. (Sunucu ve özel donanım üreticisi)
- 10.10.216.100 - REALTEK SEMICONDUCTOR
- 10.10.218.222 - REALTEK SEMICONDUCTOR
- Unknown Cihazlar: 10.10.216.104, 10.10.216.175, 10.10.217.122, 10.10.217.157, 10.10.217.193
İnceleme: 10.10.217.165 (Yanlış Alarm)
Öncelikle bu cihazla başladım, beni çok yordu. Başta "host seems down" hatası aldım. Sonra benim 216.xx cihazınsa 217.xx ağında olduğunu fark ettim. Bunu nasıl geçebilirim diye düşünürken Nmap eth0 localnet taramalarını araştırıp buldum.
nmap -e eth0 --send-eth -sS -sV -O -T4 10.10.217.165
Sonuç:
- Port 7070/tcp open ssl/realserver?
- OS: Microsoft Windows 10|11|2019
Cihazın Windows işletim sistemine ait olduğunu gördüm. Fakat benim şüpheli cihazımın en başından beri yaygın olmayan bir işletim sistemi ya da görür görmez anlayacağım farklı bir servisi olacağını düşünüyordum. 7070 portu kafamı karıştırdı, araştırdığımda Anydesk portu olduğunu gördüm. Bunun gibi 2 veya 3 cihazı daha saatlerce araştırdım.
İnceleme: 10.10.218.222 (HEDEF BULUNDU)
10.10.216.75 IP'sini de TTL değerinden Windows olduğunu anlayıp atladım ve 218.222 IP'sine odaklandım.
Nmap scan report for 10.10.218.222
Host is up (0.00046s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp OpenBSD ftpd
MAC Address: 00:E0:4C:08:8E:9A (Realtek Semiconductor)
Service Info: Host: foobar.eskisehir.edu.tr
OpenBSD görür görmez bulduğumu anladım.
Service Info kısmında bir subdomain gördüm: foobar.eskisehir.edu.tr. Hedef cihaz taramasının önceki dersinde "eskisehir.edu.tr'nin subdomainlerini bir araştırın öğrenin" demiştiniz. Ben de o derste subfinder ve sublist3r araçlarıyla subdomainleri araştırmıştım. Service info kısmında da bir subdomain görünce iyice ikna oldum.
"Foobar" Detayı:
İzlediğim yazılım eğitim videolarında yazılımcılar hep fonksiyon isimlerine "foo" ismini veriyordu. Bunun yazılımcılar arasında kullanılan farazi bir kelime olduğunu biliyordum. "Foobar" şeklinde de araştırdığımda mizahi bir yönü olduğunu gördüm.
Cihaza erişim için Port 21 FTP portundan her yolu denedim. İnternetten rocks.txt indirdim (açınca bilgisayar patlıyor sandım) bir türlü üzerinde kaba kuvvet şifre deneyeceğim username bulamadım. Hostname'den yola çıkıp Foo, foo, foobar, admin, root, goksin, goksinakdeniz her şeyi denedim ama saatlerce uğraşsam da FTP kaba kuvvet saldırısı denemek için bir username elde edemedim.
7. SONUÇ RAPORU
Aşağıdaki tablo, tespit ettiğim hedef cihazın teknik özetidir:
| Parametre |
Tespit Edilen Değer |
Elde Edilme Yöntemi |
| IP Adresi |
10.10.218.222 |
arp-scan ve Ağ Taraması |
| Hostname |
foobar.eskisehir.edu.tr |
Nmap Ters DNS Sorgusu |
| İşletim Sistemi |
OpenBSD 6.0 - 6.4 |
Nmap -O (Fingerprinting) |
| MAC Adresi |
00:E0:4C:08:8E:9A |
arp-scan |
| Açık Port |
21 / TCP (FTP) |
Nmap Port Taraması |
| Servis Yazılımı |
OpenBSD ftpd |
Netcat Banner Grabbing |
Detaylı Değerlendirme
1. Hedef Cihaz Kimlik Bilgileri:
- IP Adresi: 10.10.218.222
- MAC Adresi: 00:E0:4C:08:8E:9A
- Donanım Üreticisi: Realtek Semiconductor (Muhtemelen bir geliştirme kartı veya Mini PC).
- Hostname: foobar.eskisehir.edu.tr
Not: "Foobar" ismi yazılım dünyasında test değişkeni olarak kullanıldığından, cihazın özel bir test sunucusu olduğu anlaşılmıştır.
2. İşletim Sistemi Bilgisi:
- Tespit Edilen OS: OpenBSD (Sürüm 6.0 - 6.4 arası)
- Kanıt: Nmap TCP/IP parmak izi analizi (
-O) ve çalışan FTP servisinin yapısı, cihazın Windows değil, Unix tabanlı OpenBSD sistemi olduğunu doğrulamıştır.
3. Çalışan Servisler ve Portlar:
Cihaz üzerinde yapılan tam port taramasında (-p-) sadece FTP servisinin açık olduğu, diğer portların kapalı olduğu görülmüştür.
- Port: 21 / TCP
- Servis: FTP (File Transfer Protocol)
- Servis Yazılımı: OpenBSD ftpd
- Banner Bilgisi:
220 foobar.eskisehir.edu.tr FTP server ready.
4. Sonuç Değerlendirmesi:
10.10.218.222 IP'li cihazın "foobar" ismine sahip olması ve OpenBSD işletim sistemi çalıştırması, bu cihazın ağda gizlenmiş hedef sistem olduğuna beni inandırdı.
Kullanılan Cihaz Bilgileri
Referans Taramalarında 10.10.216.0/24 kullandığım için sürekli 216 alt ağ maskesine düşmek için MAC Adresi değiştirmem gerekiyordu bu yüzden Referans Taramalarında sürekli farklı MAC Adresleri kullandım.
Hedef Cihaz tespitinde kullandığım Kali Sanal Makina MAC Adresi: 08002763B005